2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案_第1页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案_第2页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案_第3页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案_第4页
2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年专业技术人员继续教育公需科目-计算机网络信息安全与管理笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。2.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎去C、网络攻击特征库D、审计日志3.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。4.()是2001年7月15日发现的网络蠕虫病毒,感染非常厉害,能够将网络蠕虫、计算机病毒、木马程序合为一体,控制你的计算机权限,为所欲为。A、求职信病毒B、熊猫烧香病毒C、红色代码病毒D、逻辑炸弹5.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。6.包过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层7.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件8.静态包过滤和动态包过滤有什么不同?9.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题10.网络违法犯罪案件中,各类案件所占比例最高的是()。A、诈骗、传销等侵财型案B、色情C、赌博D、销售违禁品11.过滤王用户上网日志是存放在哪个文件夹下的()A、access_logB、alert_logC、sys_logD、user_log12.我国应该针对重要信息系统或关键资源,建立灾难备份系统。建设国家根域名战备应急备份系统,研究各种网络攻防对抗技术。13.将公司与外部供应商、客户及其他利益相关群体相连接的是()。A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN14.VPN的加密手段为()。A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备15.操作系统的基本功能有()A、处理器管理B、存储管理C、文件管理D、设备管理16.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位应当依法履行消防安全职责,并遵守()规定。A、禁止明火照明和吸烟并悬挂禁止吸烟标志B、禁止带入和存放易燃、易爆物品C、不得安装固定的封闭门窗栅栏D、营业期间禁止封堵或者锁闭门窗、安全疏散通道和安全出口17.可以采用内容过滤技术来过滤垃圾邮件。18.防火墙中不可能存在漏洞。19.公开密钥加密算法的用途主要包括()、()两个方面。20.社会中上层的网民有()特点。A、有民主意识B、有权力意识C、喜欢仗义执言D、以上都是21.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。22.以下不是接入控制的功能的是()A、阻止非法用户进入系统B、组织非合法人浏览信息C、允许合法用户人进入系统D、使合法人按其权限进行各种信息活动23.等级保护标准GBl7859主要是参考了()而提出。A、欧洲ITSECB、美国TCSECC、CCD、BS779924.病毒传播的途径有()A、移动硬盘B、内存条C、电子邮件D、聊天程序25.下列不属于7条底线的是()。A、文化底线B、法律法规底线C、社会主义制度底线D、道德风尚底线26.网络数据备份的实现主要需要考虑的问题不包括()。A、架设高速局域网B、分析应用环境C、选择备份硬件设备D、选择备份管理软件27.在互联网上的计算机病毒呈现出的特点是()。A、与因特网更加紧密地结合,利用一切可以利用的方式进行传播B、所有的病毒都具有混合型特征,破坏性大大增强C、因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D、利用系统漏洞传播病毒E、利用软件复制传播病毒28.违反治安管理处罚法所引起的责任是一种法律责任。29.数字签名有什么作用?30.下列不属于防火墙核心技术的是()。A、(静态/动态)包过滤技术B、NAT技术C、应用代理技术D、日志审计31.主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是()A、IPSecB、L2FC、PPTPD、GRE32.不能防止计算飞机感染病毒的措施是()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝33.SCADA系统中,占我国93.9%的是()。A、服务器产品B、国外数据库软件C、经济数据库D、人口数量库34.光盘作为数据备份的媒介优势在于价格便宜、速度快、容量大。()35.MySQL不提供字段粒度的访问控制。()36.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。A、六B、五C、四D、三37.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?38.iptable可配置具有状态包过滤机制的防火墙。()39.组成自适应代理网关防火墙的基本要素有两个:自适应代理服务器(AdaptiveProxyserver)与动态包过滤器(DynamicPacketFilter)。()40.在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击。41.“互联网治理”建立在()管理架构之上。42.现在,我们处在IT变革的时代,云计算带来了许多新的变化,包括()。A、数据处理模式从集中走向分散B、数据处理模式从分散走向集中C、用户界面更加人性化,可管理性和安全性大大提高D、网络无处不在,连接无处不在E、通讯和信息处理方式将全面网络化,并实现前所未有的系统扩展能力和跨平台能力43.计算机病毒,是指编制或者在计算机程序中插入的()或者(),影响计算机上使用,并能自我复制的一组计算机指令或者程序代码。A、危害操作人员健康B、破坏计算机功能C、毁坏数据D、破坏机房环境安全44.防火墙是位于两个网络之间,一端是(),另一端是()。45.简述密码策略和帐户策略?46.下面软件产品中,()是漏洞扫描器。A、X-scanB、nmapC、InternetScannerD、nortonAntiVirusE、Snort47.计算机病毒的5个特征是:()、()、()、()、()。48.Windows系统登录流程中使用的系统安全模块有()A、安全帐号管理(SemrityAccountManager,简称SAM)模块B、Windows系统的注册(Winhgon)模块C、C.本地安全认证(LocalSecurityAuthority,简称LS模块D、安全引用监控器模块49.网络失范行为包括()。A、不良信息浏览与不当信息获取B、网络用语失范C、网络社交失范D、网络非法经营E、网络虚假信息发布50.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的()结构。A、等级化B、扁平化C、区域化D、一体化51.以下属于传统犯罪手法与网络技术相融合的案例的是()。A、借助淫秽色情网站传播木马程序进而实施网络盗窃B、借助实施黑客攻击进而进行敲诈勒索C、借助盗窃QQ号码实施视频诈骗D、借助技术操控的赌博活动实施诈骗E、借助网络钓鱼盗窃信用卡信息实施信用卡犯罪52.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击53.网络安全扫描能够()A、发现目标主机或网络B、判断操作系统类型C、确认开放的端口D、识别网络的拓扑结构E、测试系统是否存在安全漏洞54.关于安全审计目的描述错误的是()。A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应55.防火墙能够()。A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送已被病毒感染的软件和文件56.电子政务安全保障体系包括安全技术系统、安全管理系统两部分。下列各项中,属于安全技术系统的包括()。A、物理安全B、安全标准C、网络基础平台安全D、信息资源层安全E、业务应用层安全57.如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。58.安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪59.解释访问控制的基本概念。60.在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。61.信息安全的狭义解释有什么?62.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品63.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。A、利用互联网销售伪劣产品或者对商品、服务作虚假宣传B、利用互联网侵犯他人知识产权C、利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息D、利用互联网损害他人商业信誉和商品声誉E、在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片64.响应能力的三度不包括()。A、态度B、速度C、热度D、透明度65.SQLServer中,权限可以直接授予用户ID。()66.根据采用的技术,入侵检测系统有以下分类()。A、正常检测B、异常检测C、特征检测D、固定检测E、重点检测67.微博属于移动媒体模式中()的代表A、广场媒体B、报栏媒体C、圈群媒体D、私密媒体68.Window系统中对所有事件进行审核是不现实的,下面不建议审核的事件是()A、用户登录及注销B、用户及用户组管理C、用户打开关闭应用程序D、系统重新启动和关机69.互联网上许多未经核实的虚假信息,容易给相关当事人造成巨大的经济的损失。70.改进对信息安全产业的扶持方式,不能采用()。A、订单倾斜B、资金奖励C、减税退税D、直接资金投入71.《互联网上网服务营业场所管理条例》规定,对文化行政部门经审查不符合条件的,或者公安机关经审核不合格的,以口头通知的形式向申请人说明理由。72.互联网上网服务营业场所经营单位承担的责任应该包括()。A、维护场所安全的责任B、维护国家安全的责任C、维护社会秩序的责任D、提高自身素质、加强行业自律、宣讲文明上网73.信息安全的范畴包含了()。A、技术问题B、组织问题C、涉及国家利益的根本问题D、以上都是74.数据库恢复技术中,建立冗余数据最常用的技术有两种:第一种是数据备份,第二种是()75.舆论话语权的几种类型包括()。A、信息的首发权B、信息的评论权C、信息的联动权D、信息的控制权E、信息的调侃权第2卷一.参考题库(共75题)1.第一台电子数字计算机的发明是在()年。A、1946B、1949C、1950D、19542.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准3.包含收件人个人信息的邮件是可信的。4.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。5.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络6.安装过滤王核心需要哪些数据()A、网吧代码B、管理中心地址C、序列号D、计算机名7.垃圾邮件带来的危害有()A、垃圾邮件占用很多互联网资源B、垃圾邮件浪费广大用户的时间和精力C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径E、垃圾邮件迫使企业使用最新的操作系统8.互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。9.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制10.解释身份认证的基本概念。11.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击13.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是14.互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。15.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A、强制保护级B、监督保护级C、指导保护级D、自主保护级16.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全。17.数据库访问控制的粒度可能有()A、数据库级B、表级C、记录级(行级)D、属性级E、字符级18.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。()19.网上的安全审计主要是对系统中的各类活动进行跟踪记录,为以后安全事件的追踪、漏洞的分析提供一些原始证据。20.用好管好互联网的思维方式包括()。A、网络空间思维B、网络社会思维C、网络舆情思维D、大数据思维21.2008年奥运票务网站遭拒绝服务攻击,网上售票一度终止;这是属于()。A、利用黑客攻击实施网络盗窃B、攻击公共服务网站C、利用黑客手段敲诈勒索D、利用黑客手段恶性竞争22.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施B、修正系统C、收集更详细的信息D、入侵追踪23.()作为调整社会关系、规范社会生活和维系社会秩序的有效方法和机制之一,在社会历史发展中扮演了重要角色。A、法律B、规则C、群众D、政府24.国家互联网信息办公室组织持续开展净化网络环境的专项行动是在()年。A、2010B、2011C、2012D、201325.任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息()A、煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权,推翻社会主义制度的B、煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结的C、捏造或者歪曲事实、散布谣言,扰乱社会秩序的;公然侮辱他人或者捏造事实诽谤他人D、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;其他违反宪法和法律、行政法规的26.手机病毒的传播途径包括()。A、不正规的渠道购买的手机B、下载APP时被感染C、刷ROM时被感染D、社交软件、网盘的传播E、二维码的传播27.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。28.目前广泛使用的主要安全技术包括()。A、防火墙B、入侵检测C、PKID、VPNE、病毒查杀29.SCADA系统中,占我国93.9%的是()。30.()媒体的综合指数得分超过60分,说明国内媒体的移动传播能力建设还有很大的增长空间。A、人民日报B、中国新闻周刊C、中央电视台新闻频道D、以上都是31.避免对系统非法访问的主要方法是()。A、加强管理B、身份认证C、访问控制D、访问分配权限32.互联网上网服务营业场所经营单位和上网消费者不得利用互联网上网服务营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用我国法律、法规中所明确禁止的有害信息的内容。33.防火墙有哪些局限性?34.代理服务器有什么优缺点?35.溢出攻击的核心是()A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞36.下列行为允许的有()A、未经授权利用他人的计算机系统发送互联网电子邮件B、将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联网电子邮件C、未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子邮件D、发送包含商业广告内容的互联网电子邮件时,在互联网电子邮件标题信息前部注明"广告"或者"AD"字样37.经典密码学主要包括两个既对立又统一的分支,即()。A、密码编码学B、密钥密码学C、密码分析学D、序列密码E、古典密码38.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。这一时期成立的各类治理组织,在机构设置上以技术协调与管理机构为主,主要是()机构。A、IETFB、ICANNC、MSND、CENTRE、APNTC39.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。A、公安部B、国务院信息办C、信息产业部D、国务院40.访问控制表ACL有什么优缺点?41.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。42.互联网上网服务营业场所经营单位应当在营业场所的显著位置悬挂()A、网络游戏许可证B、工商营业执照C、计费系统使用证D、《网络文化经营许可证》43.设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是()A、kedaB、kedaliuC、kedawujD、dawu44.2005年信息产业部发布了()法律。A、《互联网电子邮件服务管理办法》B、《中国互联网网络域名注册暂行条例》C、《中华人民共和国计算机信息系统安全保护条例》D、以上都是45.基层的()应该得到进一步的增强,能够面对全国的舆论围观。A、公信力B、执法力C、法治力D、统筹力E、以上都是46.火灾自动报警、自动灭火系统部署应注意()A、避开可能招致电磁干扰的区域或设备B、具有不间断的专用消防电源C、留备用电源D、具有自动和子动两种触发装置47.除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输48.根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。A、硬件B、软件C、人员D、数据E、环境49.在正常情况下,Windows2000中建议关闭的服务是()。A、TCP/IPNetBIOSHelperServiceB、LogicalDiskManagerC、RemoteProcedureCallD、SecurityAccountsManager50.物理层安全的主要内容包括()。A、环境安全B、设备安全C、线路安全D、介质安全E、人员安全51.启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。52.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。A、安全技术B、安全设置C、局部安全策略D、全局安全策略53.古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。54.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制55.以下关于我国当前网络违法犯罪情况的描述中正确的是()。A、网络淫秽色情、赌博、诈骗依然呈高发态势B、各类传统违法犯罪向网上扩散蔓延C、黑客攻击破坏活动十分猖獗D、境内外敌对势力的破坏活动突出E、侵犯人权等违法犯罪十分突出56.下面关于响应的说法正确的是()A、主动响应和被动响应是相互对立的,不能同时采用B、被动响应是入侵检测系统中的唯一响应方式C、入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D、主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题57.23.文化等有关主管部门的工作人员在不属于自己管辖的区域内,可以参与或者变相参与互联网上网服务经营活动。58.MD-4散列算法,输入消息可为任意长,按()比特分组。A、512B、64C、32D、12859.机房内的环境对粉尘含量没有要求。60.电子邮件安全技术主要包括()。61.在早期用集线器(hub)作为连接设备的网络中使用的基于网络的入侵检测系统,在交换网络中不做任何改变,一样可以用来监昕整个子网。62.我国正式公布了电子签名法,数字签名机制用于实现()需求。A、抗否认B、保密性C、完整性D、可用性63.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A、SETB、DDNC、VPND、PKIX64.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全65..DES的解密和加密使用相同的算法,只是将()的使用次序反过来?A、密码B、密文C、子密钥D、密钥66.TCP/IP协议的网络安全体系结构的基础框架是什么?67.最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网68.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()。A、磁盘B、磁带C、光盘D、软盘69.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。70.场地安全要考虑的因素有()A、场地选址B、场地防火C、场地防水防潮D、场地温度控制E、场地电源供应71.APNTC是指()机构。A、欧洲国家顶级注册管理机构委员会B、互联网名称与数字地址分配机构C、互联网工作任务小组D、亚太互联网络信息中心72.UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以()。A、利用HTTP协议进行的拒绝服务攻击B、发动缓冲区溢出攻击C、获得root权限D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令73.关于NAT说法错误的是()A、NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C、动态NKT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT74.SQLSewer中,权限可以直接授予用户ID。75.当互联网上网服务营业场所经营单位终止经营活动时,可以出租、出借或者以其他方式转让《网络文化经营许可证》。第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:C3.参考答案:正确4.参考答案:C5.参考答案:正确6.参考答案:C7.参考答案:C8.参考答案: 静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,防火墙事先无法知道哪些端口需要打开,就需要将所有可能用到的端口打开,会给安全带来不必要的隐患。 而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束时,端口又马上恢复为关闭状态。9.参考答案:A10.参考答案:A11.参考答案:A12.参考答案:正确13.参考答案:B14.参考答案:C15.参考答案:A,B,C,D16.参考答案:A,B,C,D17.参考答案:正确18.参考答案:错误19.参考答案:密钥分配、数字签名20.参考答案:D21.参考答案:正确22.参考答案:B23.参考答案:B24.参考答案:A,C,D,E25.参考答案:A26.参考答案:A27.参考答案:A,B,C,D28.参考答案:错误29.参考答案: 当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端。 否认,发送方不承认自己发送过某一报文。 伪造,接收方自己伪造一份报文,并声称它来自发送方。 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 篡改,接收方对收到的信息进行篡改。30.参考答案:D31.参考答案:A32.参考答案:A33.参考答案:A34.参考答案:错误35.参考答案:正确36.参考答案:B37.参考答案: 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。38.参考答案:正确39.参考答案:正确40.参考答案:错误41.参考答案:多主体42.参考答案:B,C,D,E43.参考答案:B,C44.参考答案:内部网络外部网络45.参考答案: 账户策略定义在计算机上,然而却可以影响用户账户与计算机或域交互作用的方式。账户策略在安全区域有如下内容的属性。 (1)密码策略:对于域或本地用户账户,决定密码的设置,如强制性和期限。 (2)账户锁定策略:对于域或本地用户账户,决定系统锁定账户的时间以及锁定哪个账户。 (3)Kerberos策略:对于域用户账户,决定于Kerberos有关的设置,如账户有效期和强制性。 密码策略包含6个策略,及密码必须符合复杂性要求、密码长度最小值、密码最长存留期、密码最短存留期、强制密码历史、为域中所有用户使用可还原的加密来存储密码。46.参考答案:A,B,C47.参考答案:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性48.参考答案:A,B,C49.参考答案:A,B,C,D,E50.参考答案:B51.参考答案:A,B,C,D,E52.参考答案:A53.参考答案:A,B,C,D,E54.参考答案:D55.参考答案:B56.参考答案:A,C,D,E57.参考答案:相同58.参考答案:A59.参考答案: 访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。 访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。60.参考答案:错误61.参考答案: 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。62.参考答案:C63.参考答案:A,B,C,D,E64.参考答案:C65.参考答案:正确66.参考答案:B,C67.参考答案:A68.参考答案:C69.参考答案:正确70.参考答案:D71.参考答案:错误72.参考答案:A,B,C,D73.参考答案:D74.参考答案:日志文件75.参考答案:A,B,C,D第2卷参考答案一.参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论