




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题型难度分数题目内容可选项答案说明填空题32计算机安全包含了两方面的内容_安全和_安全物理,逻辑填空题31网络安全的关键是网络中的_安全信息填空题22防火墙技术从原理上可以分为:_技术和_技术代理服务器,包过滤填空题31_证书就是数字证书公开密钥判断题32用户权限是设置在网络信息系统中信息安全的第一道防线1判断题32大麻病毒、小球病毒是流传较广的宏病毒0判断题32网络信息安全的内容包含了计算机安全和信息安全的内容0判断题32知识产权分为工业产权和版权1判断题32著作权法既保护作品的表现,又保护作品中所体现的思想0单选题42下列密码系统分类不正确的是_非对称型密码体制和对称型密码体制;单向函数密码体制和双向函数密码体制;分组密码体制和序列密码体制;不可逆密码体制和双钥密码体制d单选题42保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_适度安全原则;授权最小化原则;分权原则;木桶原则b单选题32入侵检测系统提供的基本服务功能包括_异常检测和入侵检测;入侵检测和攻击告警; 异常检测和攻击告警;异常检测、入侵检测和攻击告警d单选题42下述哪项关于安全扫描和安全扫描系统的描述是错误的_安全扫描在企业部署安全策略中处于非常重要的地位;安全扫描系统可用于管理和维护信息安全设备的安全;安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性;安全扫描系统是把双刃剑b单选题42安全扫描可以实现_弥补由于认证机制薄弱带来的问题;弥补由于协议本身而产生的问题;弥补防火墙对内网安全威胁检测不足的问题;扫描检测所有的数据包攻击,分析所有的数据流c单选题42关于安全审计目的描述错误的是_识别和分析未经授权的动作或攻击;记录用户活动和系统管理;将动作归结到为其负责的实体;实现对安全事件的应急响应d单选题42安全审计跟踪是_安全审计系统检测并追踪安全事件的过程;安全审计系统收集并易于安全审计的数据;人利用日志信息进行安全事件分析和追溯的过程;对计算机系统中的某种行为的详尽跟踪和观察a单选题32仅对最近新生成的或修改过的文件进行备份的备份方式是_完全备份;增量备份;差异备份;磁带备份c单选题32制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和_备份介质;备份的存储位置;备份数据量;恢复备份的最大允许时间b单选题32_不属于必需的灾前预防性措施防火设施;数据备份;配置冗余设备;不间断电源,至少应给服务器等关键设备配备d单选题32在风险分析时,可按危险的严重性和_划分危险的等级危险的可能性;危险的可控性;危险的隐蔽性;危险的潜伏期b单选题32对于人员管理,_项的描述是错误的人员管理是安全管理的重要环节;安全授权不是人员管理的手段;安全教育是人员管理的有力手段;人员管理时,安全审查是必须的b单选题32根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行_逻辑隔离;物理隔离;安装防火墙;VLAN 划分b单选题32根据计算机信息系统国际联网保密管理规定,上网信息的保密管理坚持_的原则国家公安部门负责;国家保密部门负责;谁上网谁负责;用户自觉c单选题32根据计算机信息系统国际联网保密管理规定,凡向国际联网的站点提供或发布信息,必须经过_内容过滤处理;单位领导同意;备案制度;保密审查批准c单选题32根据计算机信息系统国际联网保密管理规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批_领导责任制;专人负责制;民主集中制;职能部门监管责任制a单选题32根据计算机信息系统国际联网保密管理规定,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批_通信管理机构;公安监察机构;保密工作机构;公司领导机构b单选题42安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序安全扫描器;安全扫描仪;自动扫描器;自动扫描仪a单选题42以下哪一个最好的描述了数字证书_等同于在网络上证明个人和公司身份的身份证;浏览器的一标准特性,它使得黑客不能得知用户的身份;网站要求用户使用用户名和密码登陆的安全机制;伴随在线交易证明购买的收据a单选题42根据计算机信息系统保密管理暂行规定,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为_只在封面标识;标识要隐藏在正文中,一般人不易发觉;不能分离;以上都可以c单选题32根据计算机信息系统保密管理暂行规定,存储过国家秘密信息的计算机媒体在使用方面的限制为根据计算机信息系统保密管理暂行规定,存储过国家秘密信息的计算机媒体在使用方面的限制为_经格式化后,可以不受限制使用;如果使用,不能降低密级使用;经单位领导批准后,可以不受限制使用;只能专用b单选题32根据涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法,涉密系统中,处理秘密级信息的口令长度不得少于个字符_十二;十;八;六c多选题32计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是_安全策略;安全法规;安全技术;安全管理abd多选题32安全性要求可以分解为_可控性;保密性;可用性;完整性abcd多选题32目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性;这分别利用的是_和_学员知道的某种事物;学员自有的特征;学员拥有物;学员的某种难以仿制的行为结果bc多选题32为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_口令/账号加密;定期更换口令;限制对口令文件的访问;设置复杂的、具有一定位数的口令abcd多选题32关于入侵检测和入侵检测系统,下述哪几项是正确的_入侵检测收集信息应在网络的不同关键点进行;入侵检测的信息分析具有实时性;基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理abce多选题32以下哪几种扫描检测技术属于被动式的检测技术_基于应用的检测技术;基于主机的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- ct室工管理制度
- 标准农田精准管理制度
- 校内安全细节管理制度
- 校医交接工作管理制度
- 校园医院人员管理制度
- 校园安保日常管理制度
- 校园快递安全管理制度
- 校园水域安全管理制度
- 校园监控视频管理制度
- 校园规范用字管理制度
- 危险化学品-经营安全管理制度与岗位操作流程
- 大洲大洋说课课件
- 招聘心里测试题及答案
- 【MOOC】大学物理 I-(力学、相对论、电磁学)-北京交通大学 中国大学慕课MOOC答案
- 《建筑基坑工程监测技术标准》(50497-2019)
- 综合实践活动课《做凉拌菜》优质教案、教学设计、课堂实录
- 四川省文化和旅游企业安全生产管理责任清单参考模板(1.0版)
- 疾病预防控制体系建设与发展
- 河南省开封市体育中心PPP项目案例分析
- 基于UG NX 5.0的箱体零件的数控加工
- 一种基于SG3525的半桥高频开关电源
评论
0/150
提交评论