版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
单选题A、回绝服务B、文献共享CBINDD、远程过程调用为了防御网络监听,最惯用办法是A、采用物理传播(非网络)B、信息加密C、无线网D、使用专线传播A、缓冲区溢出;B、网络监听C、回绝服务D、IP欺骗AHTTPB、FTPCDSSL,,(B)A、缓存溢出袭击;B、钓鱼袭击C、暗门袭击;D、DDOS袭击WindowsNTWindows,A、木马;B、暴力袭击;C、IP欺骗;D、缓存溢出袭击A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证(B)A、严格限定从一种给定终端进行非法认证次数;B、保证口令不在终端上再现;C、防止顾客使用太短口令;D、使用机器产生口令A、防火墙B、加密狗C、认证D抵抗电子邮箱入侵办法中,不对的是(D )A、不用生日做密码B、不要使用少于5位密码C、不要使用纯数字D、自己做服务器不属于常用危险密码是(D )AB、使用生日作为密码C4位数密码D10位综合型密码不属于计算机病毒防治方略是(D )确认您手头常备一张真正“干净”引导盘及时、可靠升级反病毒产品新购买计算机软件也要进行病毒检测整顿磁盘针对数据包过滤和应用网关技术存在缺陷而引入防火墙技术,这是()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型5点使用计算机结束时断开终端连接属于(A)AB、通信线物理安全C、窃听数据D、网络地址欺骗(A)SARS(B)SQL(C)手机病毒小球病毒SQL(A)大量消耗网络带宽(B)袭击个人PC终端(C)破坏PC游戏程序(D)袭击手机网络当今IT(A)安全风险屏障(B)安全风险缺口(C)管理方式变革(D)管理方式缺口(C)(A)10%(B)160%(C)60%(D)300%(A)(A)IT(B)信息化中,信息局限性产生漏洞(C)计算机网络运营,维护漏洞(D)计算中心火灾隐患(A)九十年代中叶(B)(C)世纪之交专网时代(A)(B)PC网络时代(C)PC信息时代(D),,(A)专网时代九十年代中叶前世纪之交(A)网络脆弱性(B)软件脆弱性(C)管理脆弱性(D)应用脆弱性(A)专网时代PC时代(D)主机时代(A)管理脆弱性应用脆弱性(D)软件脆弱性(A)(A)物理袭击,语法袭击,语义袭击(B)黑客袭击,病毒袭击硬件袭击,软件袭击物理袭击,黑客袭击,病毒袭击(A)信息内容含义(B)病毒对软件袭击(C)黑客对系统袭击(D)黑客和病毒袭击28.1995(A)风险管理(B)访问控制(C)消除风险(A)政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性信息网络安全(风险)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估PDR(A)PDR把安全对象看作一种整体(B)PDR作为系统保护第一道防线(C)PDR(D)PDR核心因素是人信息安全中PDR(A)人技术模型客体(A)2050年代(B)2060年代(C)2080年代(D)2090(A)直接个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量数据互换。(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组互换技术。(C)计算机网络采用了电路互换技术计算机网络可靠性大大提高。80年代Mirros(A)该蠕虫运用Unix系统上漏洞传播窃取顾客机密信息,破坏计算机数据文献(D)大量流量堵塞了网络,导致网络瘫痪如下关于DOS(A)不需要侵入受袭击系统以窃取目的系统上机密信息为目导致目的系统无法解决正惯顾客祈求如果目的系统没有漏洞,远程袭击就不也许成功(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新补丁(D)安装防病毒软件下面哪个功能属于操作系统中安全功能(A)控制顾客作业排序和运营实现主机和外设并行解决以及异常状况解决(D)对计算机顾客访问系统和资源状况进行记录(A)控制顾客作业排序和运营(B)以合理方式解决错误事件,而不至于影响其她程序正常运营(C)保护系统程序和作业,禁止不合规定对程序和数据访问(D)对计算机顾客访问系统和资源状况进行记录WindowsNT(A)域(Domain)工作组对等网安全网下面哪一种情景属于身份验证(A)顾客依照系统提示输入顾客名和口令顾客在网络上共享了自己编写一份Office文档,并设定哪些顾客可以阅读,哪些顾客可以修改顾客使用加密软件对自己编写Office文档进行加密,以制止其她人得到这份拷贝后看到文档中内容某个人尝试登录到你计算机中,但是口令输入不对,系统提示口令错误,并将这次失败登录过程纪录在系统日记中下面哪一种情景属于授权(A)顾客依照系统提示输入顾客名和口令顾客在网络上共享了自己编写一份Office文档,并设定哪些顾客可以阅读,哪些顾客可以修改顾客使用加密软件对自己编写Office文档进行加密,以制止其她人得到这份拷贝后看到文档中内容某个人尝试登录到你计算机中,但是口令输入不对,系统提示口令错误,并将这次失败登录过程纪录在系统日记中下面哪一种情景属于审计(A)顾客依照系统提示输入顾客名和口令顾客在网络上共享了自己编写一份Office文档,并设定哪些顾客可以阅读,哪些顾客可以修改顾客使用加密软件对自己编写Office文档进行加密,以制止其她人得到这份拷贝后看到文档中内容某个人尝试登录到你计算机中,但是口令输入不对,系统提示口令错误,并将这次失败登录过程纪录在系统日记中(A)人身安全(B)社会安全(C)信息安全"HACKER"(A)BELL实验室(B)麻省理工AI(C)AT&T实验室(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客(A)(B)人类工程袭击、武力袭击及技术袭击(C)社会工程袭击、系统袭击及技术袭击(A)漏洞袭击(C)(A)40年代70年代90年代(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途通过口令使用习惯调查发既有大人使用口令长度低于5个字(A)50.5(B)51.5(C)52.5(A)18毫秒18秒18分(A)(A)1998113(B)1999624(C)4月13日星期四人们因此为对Internet安全技术进行研究是时候开始(A)Internet诞生(C)黑色星期四(A)CERT(B)FIRST(C)SANA(B)(A)(B)添满被袭击者邮箱破坏被袭击者邮件客户端(B)必要远程控制启动执行,实行破坏(C)通过管理员控制启动执行,实行破坏60.1996是由于(A)证据局限性(B)(C)法律不健全(C)(A)只能作为袭击工具(B)只能作为防范工具(C)既可作为袭击工具也可以作为防范工具DDOS袭击是运进行袭(A)其她网络(B)(C)中间代理(A)安装无限MODEM进行袭击(B)通过内部系统进行袭击(C)通过搭线进行袭击(A)(A)(B)袭击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息(A)次要袭击(B)最重要袭击(C)不是袭击源(A)(A)电子战和计算机网络战(B)信息袭击和网络袭击(C)系统破坏和信息破坏广义地说,信息战是指敌对双方为达到各自国家战略目的,为夺取 在等各个领域信息优势,运用信息和信息术手段而展开信息斗(B)(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交狭义地说,信息战是指军事领域里信息斗争。它是敌对双方为争夺信,通过运用、破坏敌方和保护己方信息信息系统而采用作战形式(C)(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权(A)轻B)重(C)不一定(A)难易难说互联网顾客应在其网络正式联通之日内,到公安机关办理国际联网备案手(A)三十日二十日十五日四十日普通性计算机安全事故和计算机违法案件可受理(A)案发地市级公安机关公共信息网络安全监察部门案发地本地县级(区、市)公安机关治安部门。案发地本地县级(区、市)(D)案发地本地公安派出所计算机刑事案件可受(A)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地市级公安机关治安部门(C)案发地本地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地本地公安派出所计算机信息系统发生安全事故和案件,应在内报告本地公安机关公共信息网络安全监察部(A)8小时(B)48小时(C)36小时(D)24小时对计算机安全事故因素认定或拟定作出(A)人民法院(B)公安机关(C)发案单位(D)以上都可以对发生计算机安全事故和案件计算机信息系统,如存在安全隐患应当规定限期整(A)人民法院公安机关(D)以上都可以传入国内第一例计算机病毒是(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒国内是在__(A)1980(B)1983(C)1988(D)1977计算机病毒(A)计算机程序数据暂时文献应用软件计算机病毒可(ABC)(A)破坏计算机功能或者毁坏数(B)影响计算机使用(C)可以自我复制(D)保护版权81.1994年国内颁布第一种与信息安全关于法规(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例(A)1>邮件(B)文献互换(C)网络浏览(D)光盘故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运营,后果严重,将受惩罚(A)处五年如下有期徒刑或者拘役拘留罚款警告计算机病毒防治产品依原则进行检(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理办法(C)基于DOS(D)计算机病毒防治产品检查原则(A)1994(B)1997(C)(D)1998(C)(B)对网络运营状况进行检查与控制,防止外部非法入侵(C)对访问合法性进行检查与控制,防止外部非法入侵(A)基本手段之一(C)(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯(C)两个网络间链路层、网络层在任何时刻都不能直接通讯VPN(A)虚拟专用网络(B)虚拟合同网络C)带VPN(A)先进行流量检查先进行合同检查(A)包过滤型、代理性、混合型(C)包过滤型、内容过滤型、混合型NAT是指(B)(A)网络地址传播(B)网络地址转换(C)网络地址跟踪VPN通惯用于建之间安全通(A)(A)总部与分支机构、与合伙伙伴、与移动办公顾客(B)客户与客户、与合伙伙伴、与远程顾客(C)总部与分支机构、与外部网站、与移动办公顾客在安全区域划分中DMZ(B)数据区(C)当前顾客局域网内部区域划分普通通实现(A)物理隔离(B)Vlan划分(C)防火墙防范(B)(A)只需要在与Internet(B)在需要保护局域网络所有出入口设立(C)需要在出入口和网段之间进行布置(A)(B)隔离器、控制器、分析器(C)分离器、控制器、解析器(A)积极防范(C)不一定(A)积极防范(B)被动防范(C)不一定IP(A)黑客袭击手段(B)防火墙专门技术(C)IP通讯一种模式CodeRed7月,运用微软IIS漏洞在Web如果今天服务器依然感染CodeRed?(C)(B)微软公司软件实现阶段失误(C)系统管理员维护阶段失误(D)最后顾客使用阶段失误当代积极安全防御重要手段是A>探测、预警、监视、警报B>嘹望、烟火、巡更、敲梆C>调查、报告、分析、警报古代积极安全防御典型手段有A>探测、预警、监视、警报B>嘹望、烟火、巡更、敲梆C>调查、报告、分析、警报(104.计算机信息系统,是指由B)A.计算机硬件B.计算机C.D.(105.计算机信息系统安全保护,应当保障A计算机信息系统安全运营。A.计算机及其有关和配套设备、设施(含网络)安全B.计算机安全C.计算机硬件系统安全D.计算机操作人员安全(106.当前奇瑞股份有限公司所使用杀毒软件是C)A瑞星公司版B卡巴斯基C趋势防病毒网络墙D诺顿公司版(107.计算机病毒是指(CA.带细菌磁盘B.已损坏磁盘C.具备破坏性特制程序D.被破坏了程序(108.计算机连网重要目 A 。A资源共享B.共用一种硬盘C.节约经费D.提高可靠性(109.关于计算机病毒知识,论述不对的是A.计算机病毒是人为制造一种破坏性程序B.大多数病毒程序具备自身复制功能C.安装防病毒卡,并不能完全杜绝病毒侵入D.不使用来历不明软件是防止病毒侵入有效办法(110.公司USB接口控制原则:院中心研发部门(A,普通职能部门( AA2%5%B4%10%C5%10%D2%4%.(111木马程序普通是指潜藏在顾客电脑中带有恶意性质A 运用它可以在顾客不知情状况下窃取顾客联网电脑重要数据信息。A远程控制软件B计算机操作系统C木头做马(112).为了防止各种各样病毒对计算机系统导致危害,可以在计算机上安装防病毒软件,并注意及时B ,以保能防止和查杀新近浮现病毒。A分析B升级C检查(113).局域网内如果一种计算机IPIP(CA两台计算机都正常B两台计算机都无法通讯C一台正常通讯一台无法通讯(114).同一根网线两头插在同一互换机上会(AA网络环路B主线没有影响C短路D回路(11)公司重要数据要及时进行(CA杀毒(116).WINDOWS(A)ANTFSBFAT32CFATDLINUX计算机网络是地理上分散多台遵循商定通信合同,通过软硬件互联系统。计算机主从计算机自主计算机数字设备密码学目是C。研究数据加密研究数据解密研究数据保密研究信息安全5a5,那么它属于(。对称加密技术分组密码技术公钥加密技术单向函数密码技术网络安全最后是一种折衷方案,即安全强度和安全操作代价折衷,除增长安全设施投资外,还应考虑。顾客以便性管理复杂性对既有系统影响及对不同平台支持3项都是121A方有一对密钥KAKA秘密B方有一对密钥KBKB秘密A方向B方发送数字签名,对信息M=KB公开KA秘密B方收到密文解密方案是C。KB公开KA秘密)KA公开KA公开)KA公开KB秘密)KB秘密KA秘密)“公开密钥密码体制”含义是C。将所有密钥公开将私有密钥公开,公开密钥保密将公开密钥公开,私有密钥保密两个密钥相似PKI支持服务不涉及。非对称密钥技术及证书管理目录服务对称密钥产生和分发访问控制服务PKI重要构成不涉及B。证书授权CASSL注册授权RA证书存储库CRPKI管理对象不涉及。ID和口令证书密钥证书撤除下面不属于PKI构成某些是D。证书主体使用证书应用和系统证书权威机构ASSSL产生会话密钥方式是C。从密钥管理数据库中祈求获得每一台客户机分派一种密钥方式随机由客户机产生并加密后告知服务器由服务器产生并分派给客户机属于Web中使用安全合同C。PEM、SSLS-HTTP、S/MIME、S-HTTPS/MIMESSL传播层保护网络采用重要技术是建立在)基本上A。可靠传播服务,安全套接字层SSL合同不可靠传播服务,S-HTTP合同S-HTTP合同不可靠传播服务,安全套接字层SSL合同普通所说移动VPN是指。AccessVPNIntranetVPNExtranetVPN以上皆不是属于第二层VPN隧道合同有B。IPSecC.GRED.以上皆不是GRE合同乘客合同是。IPIPXAppleTalk上述皆可133VPN加密手段为C。具备加密功能防火墙具备加密功能路由器VPN内各台主机对各自信息进行相应加密单独加密设备将公司与外部供应商、客户及其她利益有关群体相连接是B。内联网VPN外联网VPN远程接入VPN无线VPNPPTP、L2TPL2F隧道合同属于合同。第一层隧道第二层隧道第三层隧道第四层隧道不属于隧道合同是C。PPTPL2TPTCP/IPIPSec不属于VPN核心技术是C。隧道技术身份认证日记记录访问控制使用了技术保证了通信安全性。隧道合同、身份认证和数据加密身份认证、数据加密隧道合同、身份认证隧道合同、数据加密网远程访问。AccessVPNIntranetVPNExtranetVPNInternetVPNL2TP隧道在两端VPN服务器之间采用来验证对方身份。口令握手合同CHAPSSLKerberos数字证书H128128Hk0.5,k__。BA.2128B.264C.232D.2256Bell-LaPadula___,BibaBell-LaPadulaBell-LaPadula___难。CA.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性143、口令破解最佳办法是A暴力破解B组合破解C字典袭击D144、杂凑码最佳袭击方式是A穷举袭击B半途相遇C字典袭击D145、可以被数据完整性机制防止袭击方式是A***B抵赖****C数据半途窃取D数据半途篡改146、会话侦听与劫持技术属于A密码分析还原B合同漏洞渗入C应用漏洞分析与渗入D DOS袭击147PKI重要构成不涉及A CABSSLC DCR恶意代码是(指没有作用却会带来危险代码A***C**D都是社会工程学常被黑客用于(踩点阶段信息收集A口令获取BARPCTCPDwindows中强制终结进程命令是ATasklistBNetsatCTaskkillDNetshare当代病毒木马融合了新技术A进程注入BC漏洞扫描D都是溢出袭击核心是A修改堆栈记录中进程返回地址B运用Shellcode提高顾客进程权限D捕获程序漏洞在被屏蔽主机体系中,堡垒主机位于A内部网络B周边网络C外部网络D多选题网络安全工作目的涉及A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性智能卡可以应用地方涉及A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(A)实体安全运营安全(C)信息安全(D)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(A)安全法规(B)安全管理(C)组织建设(D)制度建设(A)组织建设事前检查制度建设(D)(A)是公安工作一种重要构成某些(B)(C)是行政管理重要手段是打击犯罪重要手段(A)防止与打击相结合原则(B)(C)纠正与制裁相结合原则教诲和惩罚相结合原则安全员应具备条件:(ABD)具备一定计算机网络专业技术知识(B)(C)具备大本以上学历(D)无违法犯罪记录(A)(Authentication)授权(Authorization)(DataConfidentiality)(D)(DataIntegrity)(E)数据不可否认性(DataNonrepudiation)Windows域(A)顾客身份验证(B)访问控制审计日记(D)数据通讯加密漏洞(A)技术因素人因素规划,方略和执行过程(A)产品缺少安全功能产品有Bugs(D)人为错误(E)缺少针对安全系统设计(A)对默认安装进行必要调节(B)给所有顾客设立严格口令(C)及时安装最新安全补丁(D)更换到另一种操作系统(A)不安全编程语言(B)不安全编程习惯(C)考虑不周架构设计(A)8位以上(B)同步包括数字,字母和特殊字符(C)系统强制规定定期更改口令(D)顾客可以设立空口令(A)重要安全技术采用安全原则贯彻安全制度办法建设与实行重大安全隐患、违法违规发现,事故发生(A)违背国家法律行为违背国家法规行为(D)计算机硬件常用机械故障重大计算机安全事故和计算机违法案件可受理(A)案发地市级公安机关公共信息网络安全监察部门案发地本地县级(区、市)公安机关治安部门案发地本地县级(区、市)(D)案发地本地公安派出所现场勘查重要涉及如下几种环(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年福建农业职业技术学院高职单招职业适应性考试参考题库带答案解析
- 心内科介入治疗技术提升
- 医疗行业客户服务礼仪与客户满意度
- 产科护理操作技巧与注意事项
- 2026年博尔塔拉职业技术学院高职单招职业适应性测试备考题库带答案解析
- 2026年德州职业技术学院单招职业技能考试备考试题带答案解析
- 2026年广州民航职业技术学院单招综合素质考试备考题库带答案解析
- 临床检验技师培训与考核
- 2026年甘肃建筑职业技术学院单招综合素质考试模拟试题带答案解析
- 【数学】2025-2026学年人教版七年级数学上册期末练习题
- 食品研发年终总结与计划
- 北京市西城区2024-2025学年五年级上学期期末数学试题
- 2025年高级中式面点师技能知识考试练习试题有答案
- 2024年和田市市直机关遴选考试真题
- 数据机房施工安全管理方案
- 脊柱侧弯手术课件分类
- 学堂在线 雨课堂 学堂云 研究生生涯发展与规划 章节测试答案
- 项目过程记录管理办法
- 杭州小区门禁管理办法
- 2025秋人教版(2024)七年级上册地理课件 5.2 城镇与乡村
- 新疆紫金锌业有限公司乌拉根锌矿25000t-d采矿工程环评报告
评论
0/150
提交评论