网络安全知识竞赛题库及答案3_第1页
网络安全知识竞赛题库及答案3_第2页
网络安全知识竞赛题库及答案3_第3页
网络安全知识竞赛题库及答案3_第4页
网络安全知识竞赛题库及答案3_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

文档编码:CK5Y6L5Y4Y10——HO1T2M3P1E10——ZK3K3O5G3K52022年网络安全学问竞赛精选题库及答案(完整版)必答题:1,国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第 38届;今年世界电信日的主题为;A,“让全球网络更安全”2,信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣扬和引导,进一步增强电信行业和全社会的意识;B,网络与信息安全3,为了进一步净化网络环境,提倡网络文明,信息产业部于 2022年2月21日启动了连续到年底的系列活动;A,阳光绿色网络工程4,“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面对将来构建布满愤慨的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性;系列活动的副主题为:提倡网络文明,;A,构建和谐环境5,为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保证互联网电子邮件用户的合法权益,信息产业部于施行;2022年2月20日颁布了,自2022年3月30日开头B,《互联网电子邮件服务治理方法》

6,为了防范垃圾电子邮件,互联网电子邮件服务供应者应当依据信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能;第1页,共37页C,关闭

7,互联网电子邮件服务供应者对用户的和互联网电子邮件地址负有保密的义务;A,个人注册信息

8,向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样; C,“广告”或“AD”

9,任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息,窃取他人信息或者等违法犯罪活动,否就构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律,行政法规的规定予以惩戒;电信业务供应者从事上述活动的,并由电信治理机构依据有关行政法规惩戒; A,有意传播运算机病毒

10,为了勉励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部托付中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是 010-12321,举报电子邮箱地址为;A,abuse@

11 ,为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定; B,《通信短信息服务治理规定》

12,为了从源头上治理利用电话,手机发送诈骗,淫秽色情等各种不良和违法信息的行为,疼惜广大用户的合法权益,信息产业部和有关部门正在推动工作;A,电话用户实名制

13 ,短信息服务供应商在开展信息订阅,短信竞猜,铃声下载等业务经营活动时,不得进行;第2页,共37页A,欺诈订制

14,假如您发觉自己被手机短信或互联网站上的信息诈骗后,应当准时向报案,以查处诈骗者,挽回经济缺失; C,公安机关

15,当您发觉因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉;A,信息产业部或各地电信用户申诉受理中心(12300)16,为了便利用户记忆使用,便于短信息服务供应商推广业务以及便于社会和政府监督短信息服务供应商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务供应商在不同移动运营企业的; B,服务代码

17,绿色上网软件可以自动过滤或屏蔽互联网上的,疼惜青少年健康成长; C,淫秽色情信息 18,绿色上网软件可以安装在家庭和学校的上; B,个人电脑 19,信息产业部将会同中心精神文明办公室,共青团中心,训练部等部门在科学评测的基础上,向社会 一批优秀的绿色上网软件; C,举荐

20,运算机病毒是一种破坏运算机功能或者毁坏运算机中所储备数据的; A,程序代码 21,通常意义上的网络黑客是指通过互联网利用非正常手段; B,入侵他人运算机系统的人22,木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情形下窃取用户联网电脑上的重要数据信息;A,远程把握软件23,网络蠕虫一般指利用运算机系统漏洞,通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当留意对进行升级更新;A,运算机操作系统24,为了有效抗击网络黑客攻击,可以接受作为安全防范措施; C,防火墙25,为了防止各种各样的病毒对运算机系统造成危害,可以在运算机上安装防病毒软件,并留意准时,以保证能防止和查杀新近显现的病毒; A,升级第3页,共37页 26,《电信条例》规定,在公共信息服务中,电信业务经营者发觉电信网络中传输的信息明显包含违法内容时,应当立刻,储存有关记录,并向国家有关机关报告; A,停止传输27,《互联网信息服务治理方法》规定,互联网信息服务供应者(网站)不得制作,复制,发布,传播,迷信,赌博,暴力,惧怕等违法有害信息;A,淫秽色情28,依据《互联网信息服务治理方法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,仍应当有健全的保证措施;C,网络与信息安全; 29,《非经营性互联网信息服务备案治理方法》规定,互联网接入服务供应者( ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务供应; B,互联网接入服务 30,依据《互联网电子公告服务治理规定》,任何人不得在互联网上的电子布告牌(BBS),电子白板,电子论坛,,留言板等电子公告服务系统中发布淫秽,色情,赌博,暴力,恐怖等违法有害信息;

B,网络谈天室

问答挑选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型.(A)

A,拒绝服务2.为了防范网络监听,最常用的方法是 〔B〕

B,信息加密3.向有限的空间输入超长的字符串是哪一种攻击手段?( A)第4页,共37页A,缓冲区溢出;4.主要用于加密机制的协议是〔D〕D,SSL5.用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于何种攻击手段?〔B〕B,钓鱼攻击6.WindowsNT和Windows2022系统能设置为在几次无效登录后锁定帐号 ,这可以防止〔B〕B,暴力攻击;7.在以下认证方式中,最常用的认证方式是: 〔A〕A基于账户名/口令认证8.以下哪项不属于防止口令估量的措施? 〔B〕B,确保口令不在终端上再现;9.以下不属于系统安全的技术是〔B〕B,加密狗10.抗击电子邮箱入侵措施中,不正确选项(D)D,自己做服务器第5页,共37页11.不属于常见的危急密码是(D)D,10位的综合型密码12.不属于运算机病毒防治的策略的是(D)A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点;〔D〕D,代理服务型14.在每天下午5点使用运算机终止时断开终端的连接属于( A)A,外部终端的物理安全15.2022年上半年发生的较有影响的运算机及网络病毒是什么 〔B〕〔B〕SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特点是什么〔A〕〔A〕大量消耗网络带宽17.当今IT的进展与安全投入,安全意识和安全手段之间形成 〔B〕第6页,共37页〔B〕安全风险缺口18.我国的运算机年犯罪率的增长是〔C〕

〔C〕60%19.信息安全风险缺口是指〔A〕

〔A〕IT的进展与安全投入,安全意识和安全手段的不平稳20.信息网络安全的第一个时代〔B〕〔B〕九十岁月中叶前21.信息网络安全的第三个时代〔A〕

〔A〕主机时代,专网时代,多网合一时代22.信息网络安全的其次个时代〔A〕

〔A〕专网时代23.网络安全在多网合一时代的脆弱性表达在 〔C〕〔C〕治理的脆弱性第7页,共37页24.人对网络的依靠性最高的时代〔C〕〔C〕多网合一时代25.网络攻击与防范处于不对称状态是由于〔C〕〔C〕网络软,硬件的复杂性26.网络攻击的种类〔A〕〔A〕物理攻击,语法攻击,语义攻击27.语义攻击利用的是〔A〕〔A〕信息内容的含义28.1995年之后信息网络安全问题就是〔A〕〔A〕风险治理29.风险评估的三个要素〔D〕〔D〕资产,威逼和脆弱性30.信息网络安全(风险)评估的方法〔A〕〔A〕定性评估与定量评估相结合31.PDR模型与拜望把握的主要区分〔A〕第8页,共37页〔A〕PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是〔A〕〔A〕人33.运算机网络最早显现在哪个岁月〔B〕〔B〕20世纪60岁月34.最早争辩运算机网络的目的是什么?〔C〕〔C〕共享运算资源;35.最早的运算机网络与传统的通信网络最大的区分是什么? 〔B〕〔B〕运算机网络接受了分组交换技术;36.关于80岁月Mirros蠕虫危害的描述,哪句话是错误的?〔B〕〔B〕窃取用户的隐秘信息,破坏运算机数据文件37.以下关于DOS攻击的描述,哪句话是正确的?〔C〕第9页,共37页〔C〕导致目标系统无法处理正常用户的恳求38.很多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威逼,最牢靠的解决方案是什么?〔C〕〔C〕给系统安装最新的补丁39.下面哪个功能属于操作系统中的安全功能 〔C〕〔C〕疼惜系统程序和作业,禁止不合要求的对程序和数据的拜望40.下面哪个功能属于操作系统中的日志记录功能 〔D〕〔D〕对运算机用户拜望系统和资源的情形进行记录42.WindowsNT供应的分布式安全环境又被称为〔A〕〔A〕域(Domain)43.下面哪一个情形属于身份验证(Authentication)过程〔A〕〔A〕用户依照系统提示输入用户名和口令44.下面哪一个情形属于授权(Authorization)〔B〕第10页,共37页〔B〕用户在网络上共享了自己编写的一份可以修改Office文档,并设定哪些用户可以阅读,哪些用户45.下面哪一个情形属于审计(Audit)〔D〕〔D〕某个人尝试登录到你的运算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的学问文明人们所关怀的主要安全是 〔C〕〔C〕信息安全47.第一次显现"HACKER"这个词是在〔B〕〔B〕麻省理工AI试验室48.可能给系统造成影响或者破坏的人包括〔A〕〔A〕全部网络与信息系统使用者49.黑客的主要攻击手段包括〔A〕第11页,共37页〔A〕社会工程攻击,蛮力攻击和技术攻击50.从统计的情形看,造成危害最大的黑客攻击是 〔C〕〔C〕病毒攻击51.第一个运算机病毒显现在〔B〕〔B〕70岁月52.口令攻击的主要目的是〔B〕〔B〕猎取口令进入系统53.通过口令使用习惯调查发觉有大约〔B〕51.5%的人使用的口令长度低于5个字符的〔B〕54.通常一个三个字符的口令破解需要〔B〕〔B〕18秒55.黑色星期四是指〔A〕第12页,共37页〔A〕1998年11月3日星期四56.大家所认为的对Internet安全技术进行争辩是从〔C〕黑色星期四57.运算机紧急应急小组的简称是〔A〕〔A〕CERT58.邮件炸弹攻击主要是〔B〕〔B〕添满被攻击者邮箱59.规律炸弹通常是通过〔B〕〔B〕指定条件或外来触发启动执行,实施破坏时候开头的〔C〕60.1996年上海某寻呼台发生的规律炸弹大事,造事者被判 "情节略微,无罪释放"是由于〔C〕〔C〕法律不健全第13页,共37页61.扫描工具〔C〕〔C〕既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用进行攻击〔C〕〔C〕中间代理63.全国首例运算机入侵银行系统是通过〔A〕〔A〕安装无限MODEM进行攻击64.黑客造成的主要安全隐患包括〔A〕〔A〕破坏系统,窃取信息及伪造信息65.从统计的资料看,内部攻击是网络攻击的 〔B〕〔B〕最主要攻击66.江泽民主席指出信息战的主要形式是〔A〕〔A〕电子战和运算机网络战第14页,共37页67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在等各个领域的信息优势,运用信息和信息技术手段而开放的信息斗争〔B〕〔B〕政治,经济,军事,科技,文化,外交68.狭义地说,信息战是指军事领域里的信息斗争;它是敌对双方为争夺信息的,通过利用,破坏敌方和疼惜己方的信息,信息系统而实行的作战形式 〔C〕〔C〕猎取权,把握权和使用权69.信息战的战争危害较常规战争的危害〔C〕〔C〕不愿定70.信息战的军人身份确认较常规战争的军人身份确认 〔A〕〔A〕难71.互联网用户应在其网络正式联通之日起〔A〕三十日内,到公安机关办理国际联网备案手续〔A〕72.一般性的运算机安全事故和运算机违法案件可由受理〔C〕第15页,共37页〔C〕案发地当地县级(区,市)公安机关公共信息网络安全监察部门73.运算机刑事案件可由受理〔A〕〔A〕案发地市级公安机关公共信息网络安全监察部门74.运算机信息系统发生安全事故和案件,应当安全监察部门〔D〕〔D〕24小时在内报告当地公安机关公共信息网络75.对运算机安全事故的缘由的认定或确定由作出〔C〕〔C〕发案单位76.对发生运算机安全事故和案件的运算机信息系统,如存在安全隐患的,应当要求限期整改〔B〕〔B〕公安机关77.传入我国的第一例运算机病毒是__〔B〕第16页,共37页〔B〕小球病毒78.我国是在__年显现第一例运算机病毒〔C〕〔C〕198879.运算机病毒是〔A〕〔A〕运算机程序80.运算机病毒能够〔ABC〕〔A〕破坏运算机功能或者毁坏数据〔B〕影响运算机使用〔C〕能够自我复制81.1994年我国颁布的第一个与信息安全有关的法规是〔D〕〔D〕中华人民共和国运算机信息系统安全疼惜条例82.网页病毒主要通过以下途径传播〔C〕〔C〕网络浏览83.有意制作,传播运算机病毒等破坏性程序,影响运算机系统正常运行,后果庄重的,将第17页,共37页受到惩戒〔A〕〔A〕处五年以下有期徒刑或者拘役84.运算机病毒防治产品依据标准进行检验〔A〕〔A〕运算机病毒防治产品评级准测85.《运算机病毒防治治理方法》是在哪一年颁布的 〔C〕〔C〕202286.边界防范的根本作用是〔C〕〔C〕对拜望合法性进行检验与把握,防止外部非法入侵87.路由设置是边界防范的〔A〕〔A〕基本手段之一88.网络物理隔离是指〔C〕〔C〕两个网络间链路层,网络层在任何时刻都不能直接通讯89.VPN是指〔A〕〔A〕虚拟的专用网络第18页,共37页90.带VPN的防火墙的基本原理流程是〔A〕〔A〕先进行流量检查91.防火墙主要可以分为〔A〕〔A〕包过滤型,代理性,混合型92.NAT是指〔B〕〔B〕网络地址转换93.VPN通常用于建立之间的安全通道〔A〕〔A〕总部与分支机构,与合作伙伴,与移动办公用户94.在安全区域划分中DMZ区通常用做〔B〕〔B〕对外服务区95.目前用户局域网内部区域划分通常通过实现〔B〕〔B〕Vlan划分第19页,共37页96.防火墙的部署〔B〕〔B〕在需要疼惜局域网络的全部出入口设置97.防火墙是一个〔A〕〔A〕分别器,限制器,分析器98.目前的防火墙防范主要是〔B〕〔B〕被动防范99.目前的防火墙防范主要是〔B〕〔B〕被动防范100.IP地址欺诈通常是〔A〕〔A〕黑客的攻击手段101.CodeRed爆发于2022年7月,利用微软的IIS漏洞在Web服务器之间传播;针对这一漏洞,微软早在2022年三月就发布了相关的补丁;假如今日服务器仍旧感染 CodeRed,那么属于哪个阶段的问题.(C)第20页,共37页〔C〕系统治理员疼惜阶段的失误102)现代主动安全防范的主要手段是(A)A>探测,预警,监视,警报103)古代主动安全防范的典型手段有(B)B>嘹望,烟火,巡更,敲梆(104).运算机信息系统,是指由(B)及其相关的和配套的设备,设施〔含网络〕构成的,依据确定的应用目标和规章对信息进行采集,加工,储备,传输,检索等处理的人机系统;B.运算机(105).运算机信息系统的安全疼惜,应当保证(A),运行环境的安全,保证信息的安全,保证运算机功能的正常发挥,以疼惜运算机信息系统的安全运行;A.运算机及其相关的和配套的设备,设施〔含网络〕的安全(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C);C趋势防病毒网络墙(107).运算机病毒是指:(C)C.具有破坏性的特制程序第21页,共37页(108).运算机连网的主要目的是A;A资源共

享(109).关于运算机病毒学问,表达不正确选项 DD.不使用来历不明的软件是防止病毒侵入的有效措施(110).公司USB接口把握标准:院中心研发部门A),一般职能部门(A);(A2%5%(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情形下窃取用户联网电脑上的重要数据信息;A远程把握软件(112).为了防止各种各样的病毒对运算机系统造成危害,可以在运算机上安装防病毒软件,并留意准时B,以保证能防止和查杀新近显现的病毒;B升级(113).局域网内假如一个运算机的IP地址与另外一台运算机的IP地址一样,就(C);C一台正常通讯一台无法通讯第22页,共37页(114).同一根网线的两头插在同一交换机上会(A);A网络环路(115)企业重要数据要准时进行(C备份C),以防显现以外情形导致数据丢失;(116).WINDOW主S机举荐使用(A)格式ANTFS117.运算机网络是地理上分散的多台(C)遵循商定的通信协议,通过软硬件互联的系统;C.自主运算机118.密码学的目的是(C);C.争辩数据保密119.假设使用一种加密算法,它的加密方法很简洁:将每一个字母加 5,即a加密成f;这种算法的密钥就是5,那么它属于(A);A.对称加密技术120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设第23页,共37页施投资外,仍应考虑(D);D.上面3项都是121.A方有一对密钥(KA公开,KA隐秘),B方有一对密钥(KB公开,KB隐秘),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA隐秘(M));B方收到密文的解密方案是(C);C.KA公开(KB隐秘(M’))122.“公开密钥密码体制”的含义是(C);C.将公开密钥公开,私有密钥保密123.PKI支持的服务不包括(D);D.拜望控降服务124.PKI的主要组成不包括(B);B.SSL125.PKI治理对象不包括(A);A.ID和口令126.下面不属于PKI组成部分的是(D);第24页,共37页D.AS127.SSL产生会话密钥的方式是(C);C.随机由客户机产生并加密后通知服务器128.属于Web中使用的安全协议(C);C.SSL,S-HTTP129.传输层疼惜的网络接受的主要技术是建立在(A.牢靠的传输服务,安全套接字层 SSL协议130.通常所说的移动VPN是指(A);A.AccessVPN131.属于其次层的VPN隧道协议有(B);B.PPTP132.GRE协议的乘客协议是(D);D.上述皆可133VPN的加密手段为(C);A)基础上的(A);C.VPN内的各台主机对各自的信息进行相应的加密第25页,共37页134.将公司与外部供应商,客户及其他利益相关群体相连接的是( B);B. 外联网VPN135.PPTP,L2TP和L2F隧道协议属于(B)协议;B. 其次层隧道136.不属于隧道协议的是(C);C.TCP/IP137.不属于VPN的核心技术是(C);C.日志记录138.目前,VPN使用了(A)技术保证了通信的安全性;A.隧道协议,身份认证和数据加密139.(A)通过一个拥有与专用网络相同策略的共享基础设施,供应对企业内部网或外部网的远程拜望;A. AccessVPN140.L2TP隧道在两端的VPN服务器之间接受(A)来验证对方的身份;A. 口令握手协议CHAP第26页,共37页141.设哈希函数H有128个可能的输出〔即输出长度 为128位〕,假如H的k个随机输入中至少有两个产生相同输出的概率大于 0.5,就k约等于__;B64B.2142.Bell-LaPadula模型的动身点是疼惜系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了 Bell-LaPadula 模型所忽视的信息的___问题;它们存在共同的缺点:直接绑定主体与客体,授权工作困难; CC.保密性 完整性143,口令破解的最好方法是(B)B组合破解144,杂凑码最好的攻击方式是(D)D生日攻击145,可以被数据完整性机制防止的攻击方式是( D)D数据中途篡改第27页,共37页146,会话侦听与劫持技术属于(B)技术

B协议漏洞渗透147,PKI的主要组成不包括(B)BSSL148.恶意代码是(指没有作用却会带来危急的代码 D)D都是149.社会工程学常被黑客用于(踩点阶段信息收集 A)A口令猎取150.windows中强制终止进程的命令是(C)CTaskkill151.现代病毒木马融合了(D)新技术

D都是152.溢出攻击的核心是(A)

A修改堆栈记录中进程的返回地址第28页,共37页153.在被屏蔽的主机体系中,堡垒主机位于(上面去;A内部网络抢答题〔1〕网络安全工作的目标包括(ABCD)A,信息隐秘性;

B,信息完整性;

C,服务可用性;

D,可审查性〔2〕智能卡可以应用的地方包括(ABCD)A,进入大楼;

B,使用移动电话;

C,登录特定主机;

D,执行银行和电子商务交易A)中,全部的外部连接都经过滤路由器到它〔3〕运算机信息系统安全疼惜的目标是要疼惜运算机信息系统的 〔ABCD〕〔A〕实体安全〔B〕运行安全第29页,共37页〔C〕信息安全

〔D〕人员安全〔4〕运算机信息系统的运行安全包括〔ABC〕

〔A〕系统风险治理

〔B〕审计跟踪

〔C〕备份与复原

〔D〕电磁信息泄漏〔5〕实施运算机信息系统安全疼惜的措施包括 〔AB〕〔A〕安全法规

〔B〕安全治理

〔C〕组织建设

〔D〕制度建设〔6〕运算机信息系统安全治理包括〔ACD〕

〔A〕组织建设

〔B〕事前检查

〔C〕制度建设

〔D〕人员意识〔7〕公共信息网络安全监察工作的性质〔ABCD〕第30页,共37页〔A〕是公安工作的一个重要组成部分

〔B〕是预防各种危害的重要手段

〔C〕是行政治理的重要手段

〔D〕是打击犯罪的重要手段〔8〕公共信息网络安全监察工作的一般原就〔ABCD〕〔A〕预防与打击相结合的原就

〔B〕特地机关监管与社会力气相结合的原就

〔C〕订正与制裁相结合的原就

〔D〕训练和惩戒相结合的原就〔9〕安全员应具备的条件:〔ABD〕

〔A〕具有确定的运算机网络专业技术学问

〔B〕经过运算机安全员培训,并考试合格

〔C〕具有大本以上学历

〔D〕无违法犯罪记录〔10〕网络操作系统应当供应哪些安全保证〔ABCDE〕〔A〕验证〔Authentication〕

〔B〕授权〔Authorization〕

〔C〕数据保密性〔DataConfidentiality〕

〔D〕数据一样性〔DataIntegrity〕第31页,共37页〔E〕数据的不行否认性〔DataNonrepudiation〕〔11〕WindowsNT的"域"把握机制具备哪些安全特性?〔ABC〕〔A〕用户身份验证

〔B〕拜望把握

〔C〕审计〔日志〕

〔D〕数据通讯的加密〔12〕从系统整体看,安全"漏洞"包括哪些方面〔ABC〕〔A〕技术因素

〔B〕人的因素〔C〕规划,策略和执行过程〔13〕从系统整体看,下述那些问题属于系统安全漏洞 〔ABCDE〕〔A〕产品缺少安全功能

〔B〕产品有Bugs

〔C〕缺少足够的安全学问

〔D〕人为错误〔E〕缺少针对安全的系统设计〔14〕应对操作系统安全漏洞的基本方法是什么? 〔ABC〕〔A〕对默认安装进行必要的调整第32页,共37页〔B〕给全部用户设置严格的口令

〔C〕准时安装最新的安全补丁

(D)更换到另一种操作系统〔15〕造成操作系统安全漏洞的缘由〔ABC〕

〔A〕担忧全的编程语言

〔B〕担忧全的编程习惯

〔C〕考虑不周的架构设计〔16〕严格的口令策略应当包含哪些要素〔ABCD〕〔A〕中意确定的长度,比如8位以上

〔B〕同时包含数字,字母和特别字符

〔C〕系统强制要求定期更换口令

〔D〕用户可以设置空口令〔17〕运算机安全大事包括以下几个方面〔ABCD〕〔A〕重要安全技术的接受

〔B〕安全标准的贯彻

〔C〕安全制度措施的建设与实施

〔D〕重大安全隐患,违法违规的发觉,事故的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论