




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
單選題1.使網(wǎng)絡服務器中充斥著大量規(guī)定答復信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么襲擊類型?(A)
A、回絕服務B、文獻共享C、BIND漏洞D、遠程過程調(diào)用
2.為了防御網(wǎng)絡監(jiān)聽,最慣用辦法是(B)A、采用物理傳播(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳播
3.向有限空間輸入超長字符串是哪一種襲擊手段?(A)
A、緩沖區(qū)溢出;B、網(wǎng)絡監(jiān)聽;C、回絕服務D、IP欺騙
4.重要用于加密機制合同是(D)
A、HTTP
B、FTPC、TELNET
D、SSL5.顧客收到了一封可疑電子郵件,規(guī)定顧客提供銀行賬戶及密碼,這是屬于何種襲擊手段?(B)
A、緩存溢出襲擊;B、釣魚襲擊;C、暗門襲擊;D、DDOS襲擊
6.WindowsNT和Windows系統(tǒng)能設立為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;B、暴力襲擊;C、IP欺騙;D、緩存溢出襲擊
7.在如下認證方式中,最慣用認證方式是:(A)A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證
8.如下哪項不屬于防止口令猜測辦法?(B)
A、嚴格限定從一種給定終端進行非法認證次數(shù);B、保證口令不在終端上再現(xiàn);C、防止顧客使用太短口令;D、使用機器產(chǎn)生口令
9.下列不屬于系統(tǒng)安全技術是(B)
A、防火墻;B、加密狗;C、認證;D、防病毒
10.抵抗電子郵箱入侵辦法中,不對的是(D)A、不用生日做密碼B、不要使用少于5位密碼C、不要使用純數(shù)字D、自己做服務器11.不屬于常用危險密碼是(D)A、跟顧客名相似密碼B、使用生日作為密碼C、只有4位數(shù)密碼D、10位綜合型密碼12.不屬于計算機病毒防治方略是(D)確認您手頭常備一張真正“干凈”引導盤及時、可靠升級反病毒產(chǎn)品新購買計算機軟件也要進行病毒檢測整頓磁盤13.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在缺陷而引入防火墻技術,這是()防火墻特點。(D)A、包過濾型B、應用級網(wǎng)關型C、復合型防火墻D、代理服務型14.在每天下午5點使用計算機結束時斷開終端連接屬于(A)A、外部終端物理安全B、通信線物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙15.上半年發(fā)生較有影響計算機及網(wǎng)絡病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒16.SQL
殺手蠕蟲病毒發(fā)作特性是什么(A)(A)大量消耗網(wǎng)絡帶寬(B)襲擊個人PC終端(C)破壞PC游戲程序(D)襲擊手機網(wǎng)絡17.當今IT
發(fā)展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口(C)管理方式變革(D)管理方式缺口18.國內(nèi)計算機年犯罪率增長是(C)(A)10%(B)160%(C)60%(D)300%19.信息安全風險缺口是指(A)(A)IT
發(fā)展與安全投入,安全意識和安全手段不平衡(B)信息化中,信息局限性產(chǎn)生漏洞
(C)計算機網(wǎng)絡運營,維護漏洞(D)計算中心火災隱患20.信息網(wǎng)絡安全第一種時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代21.信息網(wǎng)絡安全第三個時代(A)(A)主機時代,
專網(wǎng)時代,
多網(wǎng)合一時代(B)主機時代,
PC機時代,
網(wǎng)絡時代(C)PC機時代,網(wǎng)絡時代,信息時代(D),,22.信息網(wǎng)絡安全第二個時代(A)(A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交23.網(wǎng)絡安全在多網(wǎng)合一時代脆弱性體當前(C)(A)網(wǎng)絡脆弱性(B)軟件脆弱性(C)管理脆弱性(D)應用脆弱性24.人對網(wǎng)絡依賴性最高時代(C)(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代25.網(wǎng)絡襲擊與防御處在不對稱狀態(tài)是由于(C)(A)管理脆弱性(B)應用脆弱性(C)網(wǎng)絡軟,硬件復雜性(D)軟件脆弱性26.網(wǎng)絡襲擊種類(A)(A)物理襲擊,語法襲擊,語義襲擊(B)黑客襲擊,病毒襲擊(C)硬件襲擊,軟件襲擊(D)物理襲擊,黑客襲擊,病毒襲擊27.語義襲擊運用是(A)(A)信息內(nèi)容含義(B)病毒對軟件襲擊(C)黑客對系統(tǒng)襲擊(D)黑客和病毒襲擊28.1995年之后信息網(wǎng)絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險29.風險評估三個要素(D)(A)政策,構造和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性30.信息網(wǎng)絡安全(風險)評估辦法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估31.PDR模型與訪問控制重要區(qū)別(A)(A)PDR把安全對象看作一種整體(B)PDR作為系統(tǒng)保護第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR核心因素是人32.信息安全中PDR模型核心因素是(A)(A)人(B)技術(C)模型(D)客體33.計算機網(wǎng)絡最早出當前哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代34.最早研究計算機網(wǎng)絡目是什么?(C)(A)直接個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;D大量數(shù)據(jù)互換。36.最早計算機網(wǎng)絡與老式通信網(wǎng)絡最大區(qū)別是什么?(B)(A)計算機網(wǎng)絡帶寬和速度大大提高。(B)計算機網(wǎng)絡采用了分組互換技術。(C)計算機網(wǎng)絡采用了電路互換技術(D)計算機網(wǎng)絡可靠性大大提高。37.關于80年代Mirros
蠕蟲危害描述,哪句話是錯誤?(B)(A)該蠕蟲運用Unix系統(tǒng)上漏洞傳播(B)竊取顧客機密信息,破壞計算機數(shù)據(jù)文獻
(C)占用了大量計算機解決器時間,導致回絕服務(D)大量流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓38.如下關于DOS襲擊描述,哪句話是對的?(C)(A)不需要侵入受襲擊系統(tǒng)(B)以竊取目的系統(tǒng)上機密信息為目
(C)導致目的系統(tǒng)無法解決正慣顧客祈求(D)如果目的系統(tǒng)沒有漏洞,遠程襲擊就不也許成功39.許多黑客襲擊都是運用軟件實現(xiàn)中緩沖區(qū)溢出漏洞,對于這一威脅,最可靠解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新補丁(D)安裝防病毒軟件40.下面哪個功能屬于操作系統(tǒng)中安全功能
(C)(A)控制顧客作業(yè)排序和運營(B)實現(xiàn)主機和外設并行解決以及異常狀況解決
(C)保護系統(tǒng)程序和作業(yè),禁止不合規(guī)定對程序和數(shù)據(jù)訪問(D)對計算機顧客訪問系統(tǒng)和資源狀況進行記錄41.下面哪個功能屬于操作系統(tǒng)中日記記錄功能(D)(A)控制顧客作業(yè)排序和運營(B)以合理方式解決錯誤事件,而不至于影響其她程序正常運營
(C)保護系統(tǒng)程序和作業(yè),禁止不合規(guī)定對程序和數(shù)據(jù)訪問(D)對計算機顧客訪問系統(tǒng)和資源狀況進行記錄42.Windows
NT提供分布式安全環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)43.下面哪一種情景屬于身份驗證(Authentication)過程(A)(A)顧客依照系統(tǒng)提示輸入顧客名和口令
(B)顧客在網(wǎng)絡上共享了自己編寫一份Office文檔,并設定哪些顧客可以閱讀,哪些顧客可以修改
(C)顧客使用加密軟件對自己編寫Office文檔進行加密,以制止其她人得到這份拷貝后看到文檔中內(nèi)容
(D)某個人嘗試登錄到你計算機中,但是口令輸入不對,系統(tǒng)提示口令錯誤,并將這次失敗登錄過程紀錄在系統(tǒng)日記中44.下面哪一種情景屬于授權(Authorization)(B)(A)顧客依照系統(tǒng)提示輸入顧客名和口令
(B)顧客在網(wǎng)絡上共享了自己編寫一份Office文檔,并設定哪些顧客可以閱讀,哪些顧客可以修改
(C)顧客使用加密軟件對自己編寫Office文檔進行加密,以制止其她人得到這份拷貝后看到文檔中內(nèi)容
(D)某個人嘗試登錄到你計算機中,但是口令輸入不對,系統(tǒng)提示口令錯誤,并將這次失敗登錄過程紀錄在系統(tǒng)日記中45.下面哪一種情景屬于審計(Audit)(D)(A)顧客依照系統(tǒng)提示輸入顧客名和口令
(B)顧客在網(wǎng)絡上共享了自己編寫一份Office文檔,并設定哪些顧客可以閱讀,哪些顧客可以修改
(C)顧客使用加密軟件對自己編寫Office文檔進行加密,以制止其她人得到這份拷貝后看到文檔中內(nèi)容
(D)某個人嘗試登錄到你計算機中,但是口令輸入不對,系統(tǒng)提示口令錯誤,并將這次失敗登錄過程紀錄在系統(tǒng)日記中46.以網(wǎng)絡為本知識文明人們所關懷重要安全是(C)(A)人身安全(B)社會安全(C)信息安全47.第一次浮現(xiàn)"HACKER"這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室48.也許給系統(tǒng)導致影響或者破壞人涉及(A)(A)所有網(wǎng)絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客49.黑客重要襲擊手段涉及(A)(A)社會工程襲擊、蠻力襲擊和技術襲擊(B)人類工程襲擊、武力襲擊及技術襲擊(C)社會工程襲擊、系統(tǒng)襲擊及技術襲擊50.從記錄狀況看,導致危害最大黑客襲擊是(C)(A)漏洞襲擊(B)蠕蟲襲擊(C)病毒襲擊51.第一種計算機病毒出當前(B)(A)40年代(B)70
年代(C)90年代52.口令襲擊重要目是(B)(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途53.通過口令使用習慣調(diào)查發(fā)既有大概___%人使用口令長度低于5個字符(B)(A)50.5(B)51.5(C)52.554.普通一種三個字符口令破解需要(B)(A)18毫秒(B)18
秒(C)18分55.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)4月13日星期四56.人們因此為對Internet安全技術進行研究是從_______時候開始
uds:qbody(C)(A)Internet
誕生(B)第一種計算機病毒浮現(xiàn)(C)黑色星期四57.計算機緊急應急小組簡稱是(A)(A)CERT(B)FIRST(C)SANA58.郵件炸彈襲擊重要是(B)(A)破壞被襲擊者郵件服務器(B)添滿被襲擊者郵箱(C)破壞被襲擊者郵件客戶端59.邏輯炸彈普通是通過(B)(A)必要遠程控制啟動執(zhí)行,實行破壞(B)指定條件或外來觸發(fā)啟動執(zhí)行,實行破壞(C)通過管理員控制啟動執(zhí)行,實行破壞60.1996年上海某尋呼臺發(fā)生邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是由于(C)(A)證據(jù)局限性(B)沒有導致破壞(C)法律不健全61.掃描工具(C)(A)只能作為襲擊工具(B)只能作為防范工具(C)既可作為襲擊工具也可以作為防范工具62.DDOS襲擊是運用_____進行襲擊(C)(A)其她網(wǎng)絡(B)通訊握手過程問題(C)中間代理63.首例計算機入侵銀行系統(tǒng)是通過(A)(A)安裝無限MODEM進行襲擊(B)通過內(nèi)部系統(tǒng)進行襲擊(C)通過搭線進行襲擊64.黑客導致重要安全隱患涉及(A)(A)破壞系統(tǒng)、竊取信息及偽造信息(B)襲擊系統(tǒng)、獲取信息及假冒信息(C)進入系統(tǒng)、損毀信息及謠傳信息65.從記錄資料看,內(nèi)部襲擊是網(wǎng)絡襲擊(B)(A)次要襲擊(B)最重要襲擊(C)不是襲擊源66.江澤民主席指出信息戰(zhàn)重要形式是(A)(A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)(B)信息襲擊和網(wǎng)絡襲擊(C)系統(tǒng)破壞和信息破壞67.廣義地說,信息戰(zhàn)是指敵對雙方為達到各自國家戰(zhàn)略目的,為奪取______在等各個領域信息優(yōu)勢,運用信息和信息技術手段而展開信息斗爭(B)(A)政治、經(jīng)濟、國防、領土、文化、外交(B)政治、經(jīng)濟、軍事、科技、文化、外交(C)網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交68.狹義地說,信息戰(zhàn)是指軍事領域里信息斗爭。它是敵對雙方為爭奪信息______,通過運用、破壞敵方和保護己方信息、信息系統(tǒng)而采用作戰(zhàn)形式
(C)(A)占有權、控制權和制造權(B)保存權、制造權和使用權(C)獲取權、控制權和使用權69.信息戰(zhàn)戰(zhàn)爭危害較常規(guī)戰(zhàn)爭危害(C)(A)輕B)重(C)不一定70.信息戰(zhàn)軍人身份確認較常規(guī)戰(zhàn)爭軍人身份確認(A)(A)難(B)易(C)難說71.互聯(lián)網(wǎng)顧客應在其網(wǎng)絡正式聯(lián)通之日起_____內(nèi),到公安機關辦理國際聯(lián)網(wǎng)
備案手續(xù)(A)(A)三十日(B)二十日(C)十五日(D)四十日72.普通性計算機安全事故和計算機違法案件可由_____受理(C)(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(B)案發(fā)地本地縣級(區(qū)、市)公安機關治安部門。
(C)案發(fā)地本地縣級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(D)案發(fā)地本地公安派出所73.計算機刑事案件可由_____受理(A)(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(B)案發(fā)地市級公安機關治安部門
(C)案發(fā)地本地縣級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(D)案發(fā)地本地公安派出所74.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內(nèi)報告本地公安機關公
共信息網(wǎng)絡安全監(jiān)察部門(D)(A)8小時(B)48小時(C)36小時(D)24小時75.對計算機安全事故因素認定或擬定由_____作出(C)(A)人民法院(B)公安機關(C)發(fā)案單位(D)以上都可以76.對發(fā)生計算機安全事故和案件計算機信息系統(tǒng),如存在安全隱患,___
___應當規(guī)定限期整治(B)(A)人民法院(B)公安機關(C)發(fā)案單位主管部門(D)以上都可以77.傳入國內(nèi)第一例計算機病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米開朗基羅病毒78.國內(nèi)是在__年浮現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(C)1988(D)197779.計算機病毒是_____(A)(A)計算機程序(B)數(shù)據(jù)(C)暫時文獻(D)應用軟件80.計算機病毒可以_____(ABC)(A)破壞計算機功能或者毀壞數(shù)據(jù)(B)影響計算機使用(C)可以自我復制(D)保護版權81.1994年國內(nèi)頒布第一種與信息安全關于法規(guī)是_____(D)(A)國際互聯(lián)網(wǎng)管理備案規(guī)定(B)計算機病毒防治管理辦法(C)網(wǎng)吧管理規(guī)定(D)中華人民共和國計算機信息系統(tǒng)安全保護條例82.網(wǎng)頁病毒重要通過如下途徑傳播(C)(A)1>郵件(B)文獻互換(C)網(wǎng)絡瀏覽(D)光盤83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運營,
后果嚴重,將受到____懲罰(A)(A)處五年如下有期徒刑或者拘役(B)拘留(C)罰款(D)警告84.計算機病毒防治產(chǎn)品依照____原則進行檢查(A)(A)計算機病毒防治產(chǎn)品評級準測(B)計算機病毒防治管理辦法(C)基于DOS系統(tǒng)安全評級準則(D)計算機病毒防治產(chǎn)品檢查原則85.《計算機病毒防治管理辦法》是在哪一年頒布(C)(A)1994(B)1997(C)(D)199886.邊界防范主線作用是(C)(A)對系統(tǒng)工作狀況進行檢查與控制,防止外部非法入侵
(B)對網(wǎng)絡運營狀況進行檢查與控制,防止外部非法入侵
(C)對訪問合法性進行檢查與控制,防止外部非法入侵87.路由設立是邊界防范(A)(A)基本手段之一(B)主線手段(C)無效手段88.網(wǎng)絡物理隔離是指(C)(A)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊
(B)兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊
(C)兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接通訊89.VPN是指(A)(A)虛擬專用網(wǎng)絡(B)虛擬合同網(wǎng)絡C)虛擬包過濾網(wǎng)絡90.帶VPN防火墻基本原理流程是(A)(A)先進行流量檢查(B)先進行合同檢查(C)先進行合法性檢查91.防火墻重要可以分為(A)(A)包過濾型、代理性、混合型(B)包過濾型、系統(tǒng)代理型、應用代理型(C)包過濾型、內(nèi)容過濾型、混合型92.NAT
是指(B)(A)網(wǎng)絡地址傳播(B)網(wǎng)絡地址轉換(C)網(wǎng)絡地址跟蹤93.VPN通慣用于建立____之間安全通道(A)(A)總部與分支機構、與合伙伙伴、與移動辦公顧客
(B)客戶與客戶、與合伙伙伴、與遠程顧客
(C)總部與分支機構、與外部網(wǎng)站、與移動辦公顧客94.在安全區(qū)域劃分中DMZ
區(qū)通慣用做(B)(A)數(shù)據(jù)區(qū)(B)對外服務區(qū)(C)重要業(yè)務區(qū)95.當前顧客局域網(wǎng)內(nèi)部區(qū)域劃分普通通過____實現(xiàn)(B)(A)物理隔離(B)Vlan
劃分(C)防火墻防范96.防火墻布置(B)(A)只需要在與Internet
相連接出入口設立(B)在需要保護局域網(wǎng)絡所有出入口設立(C)需要在出入口和網(wǎng)段之間進行布置97.防火墻是一種(A)(A)分離器、限制器、分析器(B)隔離器、控制器、分析器(C)分離器、控制器、解析器98.當前防火墻防范重要是(B)(A)積極防范(B)被動防范(C)不一定99.當前防火墻防范重要是(B)(A)積極防范(B)被動防范(C)不一定100.IP地址欺騙普通是(A)(A)黑客襲擊手段(B)防火墻專門技術(C)IP
通訊一種模式101.Code
Red爆發(fā)于7月,運用微軟IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在三月就發(fā)布了有關補丁。如果今天服務器依然感染Code
Red,那么屬于哪個階段問題?(C)(A)微軟公司軟件設計階段失誤(B)微軟公司軟件實現(xiàn)階段失誤
(C)系統(tǒng)管理員維護階段失誤(D)最后顧客使用階段失誤(102)當代積極安全防御重要手段是(A)A>探測、預警、監(jiān)視、警報B>嘹望、煙火、巡更、敲梆C>調(diào)查、報告、分析、警報(103)古代積極安全防御典型手段有(B)探測、預警、監(jiān)視、警報B>嘹望、煙火、巡更、敲梆C>調(diào)查、報告、分析、警報(104).計算機信息系統(tǒng),是指由(B)及其有關和配套設備、設施(含網(wǎng)絡)構成,按照一定應用目的和規(guī)則對信息進行采集、加工、存儲、傳播、檢索等解決人機系統(tǒng)。A.計算機硬件B.計算機C.計算機軟件D.計算機網(wǎng)絡(105).計算機信息系統(tǒng)安全保護,應當保障(A),運營環(huán)境安全,保障信息安全,保障計算機功能正常發(fā)揮,以維護計算機信息系統(tǒng)安全運營。A.計算機及其有關和配套設備、設施(含網(wǎng)絡)安全B.計算機安全C.計算機硬件系統(tǒng)安全D.計算機操作人員安全(106).當前奇瑞股份有限公司所使用殺毒軟件是:(C)。A瑞星公司版B卡巴斯基C趨勢防病毒網(wǎng)絡墻D諾頓公司版(107).計算機病毒是指:(C)A.帶細菌磁盤B.已損壞磁盤C.具備破壞性特制程序D.被破壞了程序(108).計算機連網(wǎng)重要目是____A__________。A資源共享B.共用一種硬盤C.節(jié)約經(jīng)費D.提高可靠性(109).關于計算機病毒知識,論述不對的是DA.計算機病毒是人為制造一種破壞性程序B.大多數(shù)病毒程序具備自身復制功能C.安裝防病毒卡,并不能完全杜絕病毒侵入D.不使用來歷不明軟件是防止病毒侵入有效辦法(110).公司USB接口控制原則:院中心研發(fā)部門(A),普通職能部門(A)。A2%5%B4%10%C5%10%D2%4%.(111).木馬程序普通是指潛藏在顧客電腦中帶有惡意性質(zhì)A,運用它可以在顧客不知情狀況下竊取顧客聯(lián)網(wǎng)電腦上重要數(shù)據(jù)信息。A遠程控制軟件B計算機操作系統(tǒng)C木頭做馬(112).為了防止各種各樣病毒對計算機系統(tǒng)導致危害,可以在計算機上安裝防病毒軟件,并注意及時B,以保證能防止和查殺新近浮現(xiàn)病毒。A分析B升級C檢查(113).局域網(wǎng)內(nèi)如果一種計算機IP地址與此外一臺計算機IP地址同樣,則(C)。A兩臺計算機都正常B兩臺計算機都無法通訊C一臺正常通訊一臺無法通訊(114).同一根網(wǎng)線兩頭插在同一互換機上會(A)。A網(wǎng)絡環(huán)路B主線沒有影響C短路D回路(115)公司重要數(shù)據(jù)要及時進行(C),以防浮現(xiàn)以外狀況導致數(shù)據(jù)丟失。A殺毒B加密C備份(116).WINDOWS主機推薦使用(A)格式ANTFSBFAT32CFATDLINUX多選題(1)網(wǎng)絡安全工作目的涉及(ABCD)
A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性(2)智能卡可以應用地方涉及(ABCD)
A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執(zhí)行銀行和電子商務交易(3)計算機信息系統(tǒng)安全保護目的是要保護計算機信息系統(tǒng)(ABCD)(A)實體安全(B)運營安全(C)信息安全(D)人員安全(4)計算機信息系統(tǒng)運營安全涉及(ABC)(A)系統(tǒng)風險管理(B)審計跟蹤(C)備份與恢復(D)電磁信息泄漏(5)實行計算機信息系統(tǒng)安全保護辦法涉及(AB)(A)安全法規(guī)(B)安全管理(C)組織建設(D)制度建設(6)計算機信息系統(tǒng)安全管理涉及(ACD)(A)組織建設(B)事前檢查(C)制度建設(D)人員意識(7)公共信息網(wǎng)絡安全監(jiān)察工作性質(zhì)(ABCD)(A)是公安工作一種重要構成某些(B)是防止各種危害重要手段(C)是行政管理重要手段(D)是打擊犯罪重要手段(8)公共信息網(wǎng)絡安全監(jiān)察工作普通原則(ABCD)(A)防止與打擊相結合原則(B)專門機關監(jiān)管與社會力量相結合原則
(C)糾正與制裁相結合原則(D)教育和懲罰相結合原則(9)安全員應具備條件:(ABD)(A)具備一定計算機網(wǎng)絡專業(yè)技術知識(B)通過計算機安全員培訓,并考試合格
(C)具備大本以上學歷(D)無違法犯罪記錄(10)網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障(ABCDE)(A)驗證(Authentication)(B)授權(Authorization)
(C)數(shù)據(jù)保密性(Data
Confidentiality)(D)數(shù)據(jù)一致性(Data
Integrity)
(E)數(shù)據(jù)不可否認性(Data
Nonrepudiation)(11)Windows
NT"域"控制機制具備哪些安全特性?(ABC)(A)顧客身份驗證(B)訪問控制
(C)審計(日記)(D)數(shù)據(jù)通訊加密(12)從系統(tǒng)整體看,安全"漏洞"涉及哪些方面(ABC)(A)技術因素(B)人因素(C)規(guī)劃,方略和執(zhí)行過程(13)從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)(A)產(chǎn)品缺少安全功能(B)產(chǎn)品有Bugs(C)缺少足夠安全知識(D)人為錯誤(E)缺少針對安全系統(tǒng)設計(14)應對操作系統(tǒng)安全漏洞基本辦法是什么?(ABC)(A)對默認安裝進行必要調(diào)節(jié)(B)給所有顧客設立嚴格口令(C)及時安裝最新安全補丁(D)更換到另一種操作系統(tǒng)(15)導致操作系統(tǒng)安全漏洞因素(ABC)(A)不安全編程語言(B)不安全編程習慣(C)考慮不周架構設計(16)嚴格口令方略應當包括哪些要素(ABCD)(A)滿足一定長度,例如8位以上(B)同步包括數(shù)字,字母和特殊字符
(C)系統(tǒng)強制規(guī)定定期更改口令(D)顧客可以設立空口令(17)計算機安全事件涉及如下幾種方面(ABCD)(A)重要安全技術采用(B)安全原則貫徹
(C)安全制度辦法建設與實行(D)重大安全隱患、違法違規(guī)發(fā)現(xiàn),事故發(fā)生(18)計算機案件涉及如下幾
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 水泥基礎施工方案
- 橋梁排水施工方案
- 管道拆除施工方案
- 1994年赴美考察散記
- 2025年村委會林地承包與木材加工銷售合同
- 二零二五年度實習生實習期間實習成果轉化與應用協(xié)議
- 二零二五年度測繪成果應用安全保護協(xié)議
- 二零二五年度風投優(yōu)先股投資合作中的知識產(chǎn)權保護合同
- 二零二五年度股權投資顧問服務創(chuàng)新條款
- 2025股東股權協(xié)議:新能源汽車動力電池研發(fā)與生產(chǎn)
- 全腦血管造影術的護理查房
- 直系親屬股權無償轉讓合同(2篇)
- 內(nèi)鏡下內(nèi)痔治療
- 2025年四年級下學期語文教學計劃
- 消防工程施工組織設計方案
- 電子教案-電工基礎
- 施工單位安全員述職報告
- 2024年國家公務員考試《申論》真題(地市級)及答案解析
- 批判性思維能力測量表(CDTI-CV)-彭美慈
- 《現(xiàn)代家政導論》電子教案 4.1模塊四項目一家政教育認知
- 一年級數(shù)學個位數(shù)加減法口算練習題大全(連加法-連減法-連加減法直接打印版)
評論
0/150
提交評論