版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1《网络安全技术与实施》期末考试复习题库(含答案)一、单选题1.可以被数据完整性机制防止的攻击方式()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D2.保证信息不能被未经授权者阅读,这需要用到:()A、加密B、数字签名C、消息摘要D、身份验证答案:A3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击答案:A4.访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予那些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:B5.ISO7498-2从体系结构的观点描述了5种普遍性的安全机制,这5种安全机制不包括()。A、可信功能B、安全标号C、事件检测D、数据完整性机制答案:D6.PKI的主要组成不包括()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR答案:B7.在网络安全管理中,我们常常说的转移风险是指什么?()A、是一个实施解决方案和消除威胁的处理过程B、是一个实施一个安全措施和风险严肃性教育的过程C、将风险从你的组织中移动结果到第三方D、以上都不是答案:C8.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A9.IKE协商的第一阶段可以采用()。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式答案:C10.Linux最早起源于哪一年?()A、1991B、1993C、1995D、1998答案:A11.对攻击可能性的分析在很大程度上带有()。A、客观性B、主观性C、盲目性D、上面3项都不是答案:B12.PKI管理对象不包括()。A、ID和口令B、证书C、密钥D、证书撤销列表答案:A13.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?()A、2倍B、3倍C、4倍D、5倍答案:B14.从事计算机系统及网络安全技术研究并接收、检查、处理相关安全事件的服务性组织称为:()A、CERTB、SANSC、ISSAD、OSCE答案:A15.以下哪一个最好的描述了数字证书?()A、等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据答案:A16.信息系统安全工程ISSE时由美国国家安全局发布的《信息保障技术框架(IATF)》3.0版本中提出的设计和实施信息系统()。A、安全工程方法B、安全工程框架C、安全工程体系结构D、安全工程标准答案:A17.用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A18.按密钥的使用个数,密码系统可以分为:()A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码学系统和密码分析学系统答案:C19.DES是一种block(块)密文的加密算法,是把数据加密成多大的块?()A、32位B、64位C、128位D、256位答案:B20.以下哪些是电子证据和传统证据都具有的特点:()A、符合法律法规的B、易破坏性C、无形性D、高科技性答案:A21.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术答案:A22.GRE协议的乘客协议是()。A、IPB、IPXC、AppleTalkD、以上皆可答案:D23.下面()的存储提供最高安全。A、内存映射B、硬件分段C、虚拟机D、保护环答案:B24.安全模型的核心组成是()和()。A、风险评估,安全策略B、信息分类处理,安全需求C、风险评估,信息分类处理D、上面3项都不是答案:C25.Windows2000最多支持多少个字符的口令?()A、14B、64C、127D、128答案:C26.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A27.安全攻击中伪造攻击的是资源的()()A、可用性B、机密性C、完整性D、合法性答案:D28.以下关于Cookies的说话正确的是:()A、Cookies是一个图形文件B、Cookies会包含可被用户激活的病毒C、Cookies会在用户计算机上占用大量空间D、Cookies被放在HTTP请求头部发送答案:D29.防火墙对数据包进行状态检测过滤时,不可以进行检测过滤的是:()A、源和目的IP地址B、源和目的端口C、IP协议号D、数据包中的内容答案:D30.基于主机的安全管理结构使用的是标准的三层管理体系,其中处在第一层的是?()A、用户B、管理者C、图形用户界面D、安装在每台主机上的代理答案:C31.以下哪项不属于非法服务安装的方法?()A、通过社会工程学安装B、附件安装C、蠕虫安装D、在对方电脑关机的时候安装答案:D32.在Windows2000和Linux网络中,如果用户已经登录后,管理员删除了该用户帐户,那么该用户帐户将()A、一如既往的使用,直到注销B、立既失效C、会在12分钟后失效D、会在服务器重新启动后失效答案:A33.技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保护组织信息资产的()。A、计算机系统,完整性B、网络系统,可用性C、应用程序,机密性D、上面3项都是答案:D34.ESP协议中不是必须实现的验证算法的是()。A、HMACMD5B、HMAC-SHA1C、NULLD、HMAC-RIPEMD-160答案:D35.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C36.在C2安全等级规则中,“自由访问控制”的含义是什么?()A、是安全审核师用来阻止其他的人下载未经授权的脚本和程序所做的规则B、系统管理员具有限制任何用户花费多少时间来使用计算机的能力C、是限制一个组或者安全边界对资源使用的一个策略D、资源的所有者应当能够使用资源答案:D37.什么攻击是向目标主机发送超过65536字节的ICMP包?()A、smurfB、ddosC、ping-of-deadD、暴力攻击答案:C38.在公钥密码体制中,用于加密的密钥为:()A、公钥B、私钥C、公钥与私钥D、公钥或私钥答案:A39.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是:()A、避免他人假冒自己B、验证Web服务器的真实性C、保护自己的计算机免受病毒的危害D、防止第三方偷看传输的信息答案:A40.数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、公正机制C、数字签名机制D、访问控制机制答案:C41.计算机取证的类别有:()A、简单取证B、人员取证C、服务器取证D、网络取证答案:A42.大多数的网络扫描程序将风险分为几个等级?()A、2B、3C、4D、5答案:B43.防火墙能够:()A、防范恶意的知情者B、防范通过它的恶意连接C、防备新的网络安全问题D、完全防止传送己被病毒感染的软件和文件答案:B44.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是答案:E45.下列基础设施目录服务的特性()是不正确的。A、优化的数据恢复B、定义的名字空间C、高度的集中性D、提供对多种应用的访问答案:C46.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令答案:B47.安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失和间接损失两类。根据美国CSI/FBI的统计资料,大部分严重的经济损失来自()内部安全威胁,而()又占总损失的大部分。A、外部,间接B、内部,间接C、内部,直接D、外部,直接答案:B48.关于安全审计目的描述错误的是:()A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应答案:D49.密码技术中,识别个人、网络上的机器或机构的技术称为:()A、认证B、数字签名C、签名识别D、解密答案:B50.以下关于WEB欺骗的说法正确的是:()A、它不要求非常专业的知识或者工具B、如果用户能够连接到WEB服务器,就能执行WEB欺骗C、JavaScript不会导致WEB欺骗D、他们会在一个程序的SHELL中执行恶意代码答案:A51.机密性服务提供信息的保密,机密性服务包括()。A、文件的机密性B、信息传输机密性C、通信流的机密性D、以上三项都是答案:D52.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项答案:D53.安全设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是答案:D54.安全基础设施设计指南应包括()。A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施安全服务D、以上三项都是答案:D55.下列哪些是钓鱼攻击的表现?()A、在本地网络造成SYN溢出B、在远程网络造成UDP溢出。C、造成缓存溢出。D、发送虚假信息的电子邮件。答案:D56.TCB内有几种的类型部件,下列()不在安全边界内。A、母板上的固件B、应用程序C、保护的硬件组件D、基准监控器和安全核答案:B57.GRE协议()。A、既封装,又加密B、只封装,不加密C、不封装,只加密D、不封装,不加密答案:B58.下列哪项不是属于ISO7498中对安全服务的定义?()A、认证B、访问控制C、数据完整性D、密码答案:D59.关于防火墙发展历程下面描述正确的是:()A、第一阶段:基于路由器的防火墙B、第二阶段:用户化的防火墙工具集C、第三阶段:具有安全操作系统的防火墙D、第四阶段:基于通用操作系统防火墙答案:A60.ISO/IEC网络安全体系结构的安全层提供网络安全的层次解决方案,下面说法不正确的是()。A、基础设施安全层支持服务安全层B、服务安全层支持应用安全层C、安全层的含义和OSI层次安全的含义是完全相同的D、应用安全层支持服务安全层答案:C61.在以下网络威胁中,哪个不属于信息泄露?()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号答案:C62.在UNIX下面,网络应用程序被称为什么?()A、SERVICESB、PONENTSC、DAEMONSD、APPLETS答案:C63.路由器控制机制用以防范()。A、路由器被攻击破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层面进行分析,防止非法信息通过路由D、以上皆非答案:B64.IPSEC能提供对数据包的加密,与它联合运用的技术是:()A、SSLB、PPTPC、L2TPD、VPN答案:D65.可控性的原则是:()A、人员管理可控性B、完整性可控性C、保密可控性D、最小影响可控性答案:A66.为避免攻击者监视数据包的发送,并分析数据包的大小以试图获取访问权,可以采用什么安全机制?()A、身份验证B、访问控制C、流量填充D、加密答案:C67.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是()。A、身份鉴别B、数据报过滤C、授权控制D、数据完整性答案:B68.安全审计跟踪是:()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察答案:A69.windows2000把它的日志分为4个类别,其中不包括:()A、系统日志B、安全性日志C、用户日志D、应用程序日志答案:C70.Kerberos的设计目标不包括()。A、认证B、授权C、记账D、加密答案:B71.以下不属于NTFS文件系统安全的项目是:()A、用户级别的安全B、文件加密C、从本地和远程驱动器上创建独立卷的能力D、安全的备份答案:D72.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:A73.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B74.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上三项都是答案:C75.下列哪个命令可以更改密码的期限和有效性?()A、chownB、chmodC、chageD、useradd答案:C76.ESP协议中必须实现的加密算法是()。A、仅DES-CBCB、仅NULLC、DES-CBC和NULLD、3DES-CBC答案:C77.下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()A、FTPB、FINGERC、NETUSED、TELNET答案:D78.在Windows2000中网络管理员利用注册表不可以()A、修改系统默认启动选项B、设置系统自动登录C、修改桌面配置选项D、删除应用程序答案:D79.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制答案:D80.一种抽象机能保证所有的主体有适当的允许权来访问客体,这种确保客体不被不可信的主体损害的安全控制概念是()。A、安全核B、TCBC、基准监控器D、安全域答案:C81.以下关于网络安全的说法错误的是?()A、社交工程也属于网络攻击的一种B、一台安装好了操作系统并打了最新安全补丁的服务器是安全的C、一个计算机冒充一个受信任的主机以访问资源叫做期骗攻击D、计算机网络没有绝对的安全答案:B82.为什么黑客会选择攻击数据库?()A、数据库的攻击比较容易B、数据库通常包含一些重要的商业信息C、数据库常常被放置于防火墙外D、数据库容易受到缓冲区溢出攻击答案:B83.ISO安全体系结构中的对象认证安全服务,使用()完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制答案:B84.输入法漏洞通过什么端口实现的?()A、21B、23C、445D、3389答案:D85.密码学的目的是()。A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C86.网络安全是分布网络环境中对()提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是答案:D87.为什么说对网络进行前期问题检查是很重要的?()A、当你没有围绕你的网络进行监控时,入侵通常会发生B、黑客总是企图闯入系统C、如果你没有进行预先检测,那么你的安全将会因为你的疏忽而失败D、总有人会进行预先检测答案:A88.保护域的正确定义是()A、可供主体使用的系统资源B、在安全便边界外的系统资源C、在TCB内工作的系统资源D、工作在保护环1到3的系统资源答案:A89.()与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。A、BIA、BCPB、BCP、DRPC、BIA、DRPD、上面3项都是答案:B90.下列不属于安全策略所涉及的方面是:()A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略答案:D91.安全扫描可以实现:()A、弥补由于认证机制薄弱带来的问题B、弥补由于协议本身而产生的问题C、弥补防火墙对内网安全威胁检测不足的问题D、扫描检测所有的数据包攻击,分析所有的数据流答案:C92.不属于常见把被入侵主机的信息发送给攻击者的方法是:()A、E-MAILB、UDPC、ICMPD、连接入侵主机答案:D93.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:()A、重放攻击B、反射攻击C、拒绝服务攻击D、服务攻击答案:C94.Windows2000的本地安全数据库存储在()A、%systemroot%\winntB、%systemroot%\winnt\system32\configC、%systemroot%\programfilesD、%systemroot%\winnt\config答案:B95.下列不属于特殊安全机制的是:()A、加密B、数字签名C、审核跟踪D、身份验证答案:C96.计算机系统的鉴别包括()。A、用户标识认证B、传输原发点得鉴别C、内容鉴别及特征检测D、以上3项都是答案:D97.基于通信双方共同拥有的但不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证答案:C98.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性答案:B99.在ISO/OSI定义的安全体系结构中,没有规定()。A、对象认证服务B、访问控制安全服务C、数据保密性安全服务D、数据可用性安全服务答案:D100.NetEyeIDS2.0是哪家公司的网络入侵监测系统?()A、清华B、东软C、中科D、思科答案:B101.支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性基础设施是()。A、KMI/PKIB、PKI以及检查与响应C、KMI/PKI以及检查与响应D、以上3项都不是答案:C102.IPSec协议和()VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是答案:C103.关于屏蔽子网防火墙,下列说法错误的是:()A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet答案:D104.关于入侵检测技术,下列哪一项描述是错误的?()A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流答案:A105.IKE协议由()协议混合而成。A、ISAKMP、Oakley、SKEMEB、AH、ESPC、L2TP、GRED、以上皆不是答案:A106.下面不属于PKI(公钥基础设施)的组成部分的是()。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS答案:D107.处理器和系统运行在()状态能处理和硬件的直接通信。A、问题状态B、等待状态C、运行状态D、特权状态答案:D108.随着网络中用户数量的增长,Internet连接需求也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?()A、WINS服务器B、代理服务器C、DHCP服务器D、目录服务器答案:B109.DNS服务使用的端口是:()A、21B、80C、53D、20答案:C110.可信计算机系统评估准则(TrustedputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A、47B、37C、45D、46答案:A111.通常所说的移动VPN是指()。A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是答案:A112.PPTP客户端使用()建立连接。A、CP协议B、UDP协议C、L2TP协议D、以上皆不是答案:A113.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是答案:C114.分组过滤型防火墙原理上是基于()进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C115.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A、运行非UNIX的Macintosh机B、运行Linux的PCC、UNIX系统D、XENIX答案:A116.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面三项都不对答案:C117.下列哪个命令是将用户密码的最大天数设为30天?()A、chage-W30testuserB、chage-M30testuserC、chage-d30testuserD、chage-E30testuser答案:B118.一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的接合处答案:C119.用于在各种安全级别进行监控,便于察觉入侵和安全破坏活动的安全措施是:()A、数字签名B、审核跟踪C、数据加密D、安全标签答案:B120.()不属于ISO/OSI安全体系结构的安全机制。A、访业务流量分析机制B、访问控制机制C、数字签名机制D、审计机制答案:D121.AH协议中必须实现的验证算法是()。A、HMAC-MD5和HMAC-SHA1B、NULLC、HMAC-RIPEMD-160D、以上皆是答案:A122.对动态网络地址转换NAT,下面说法不正确的是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、一个内部桌面系统最多可同时打开32个连接答案:B123.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:()A、AllowB、NATC、SATD、FwdFast答案:B124.基准监控器能确保()。A、只有授权主体可以访问客体B、信息流从低安全级别到高安全级别C、CPU不直接访问内存D、主体不对较低级别的客体操作答案:A125.风险等级一般划分的是几个等级?()A、4B、5C、6D、7答案:B126.()协议必须提供验证服务。A、AHB、ESPC、GRED、以上皆是答案:A127.从根本上看,作为一个安全审核师最重要的是什么?()A、分析网络安全问题B、实施一个好的安全策略C、在网络上安装放火墙D、及时更新反病毒软件答案:B128.当NTFS权限和共享权限同时被应用时,哪种权限将会起作用?()A、总是NTFSB、总是共享C、最多限制性D、最少限制性答案:C129.网络安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D130.“会话侦听与劫持技术”属于()技术。A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DoS攻击答案:B131.安全基础设施的基本目标是保护()。A、企业的网络B、企业的资产C、企业的平台D、企业的知识财产答案:B132.下面哪一项注册表分支包含计算机信息()A、HKLMB、HKUC、HKCRD、HKCC答案:A133.公司的WEB服务器受到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个地址的所有连接,以保护WEB服务器,那么你应该选择哪一种防火墙?()A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:A134.MSRPC服务使用的端口号是:()A、TCP135B、TCP/UDP135C、UDP135D、TCP/UDP153答案:B135.为了简化管理,通常对访问者(),避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问事件排序,并删除一些长期没有访问的用户D、不做任何限制答案:A136.网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:()A、单宿主堡垒主机B、双宿主堡垒主机C、三宿主堡垒主机D、四宿主堡垒主机答案:C137.ISO7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是()。A、安全标记机制B、加密机制C、数字签名机制D、访问控制机制答案:A138.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:()A、A1B、B1C、C1D、D1答案:D139.CPU和OS有多层自保护,他们用保护环机制通过安全控制边界把关键组件分开,下列()组件应放在最外环。A、应用和程序B、I/O驱动器和公用程序C、操作系统OS核D、OS的其余部分答案:A140.电路级网关是以下哪一种软/硬件的类型?()A、防火墙B、入侵检测软件C、端口D、商业支付程序答案:A141.以下哪种技术不是实现防火墙的主流技术?()A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术答案:D142.防火墙对要保护的服务器作端口映射的好处是:()A、便于管理B、提高防火墙的性能C、提高服务器的利用率D、隐藏服务器的网络结构,使服务器更加安全答案:D143.属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRED、以上皆不是答案:B144.在Windows2000中,要将TELNET的NTLM值设成2用以提示管理员远程用户将尝试连接,应该输入什么命令?()A、TELNET-SB、NBTSTATC、TLNTADMND、NTDS答案:C145.下列不属于系统安全的技术是:()A、防火墙B、加密狗C、认证D、防病毒答案:B146.下面是几种对TCB的描述,正确的是()A、来自橘皮书,和固件有关B、来自橘皮书,由操作系统事实的安全机制C、来自橘皮书,是系统的保护机制D、咋安全环境中系统面熟安全机制的级别答案:C147.在Windows系统中哪些用户可以查看日志?()A、AdministratorsB、usersC、backupoperatorsD、guests答案:A148.下面哪一项注册表分支包含文件扩展名映射?()A、HKUB、HKCUC、HKCRD、HKCC答案:C149.Kerberos在请求访问应用服务器之前,必须()。A、向TicketGranting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥答案:A150.哪种加密方式是使用一个共享的密钥?()A、对称加密技术B、非对称加密技术C、HASH算法D、公共密钥加密术答案:A151.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A、目标B、代理C、事件D、以上三项都是答案:D152.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。A、访问目标能力B、对目标发出威胁的动机C、有关目标的知识D、上面三项都是答案:D153.75.安全设计是(),一个安全基础设施应提供很多安全组件的()使用。A、一门艺术,各种B、一门学科,协同C、一项工程,分别D、艺术、科学和工程集于一体,协同答案:D154.在每天下午5点使用计算机结束时断开终端的连接属于:()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A155.ISO/IEC网络安全体系结构的安全维包含()个安全度量,用于实施网络安全的某一特定方面的安全控制措施。A、5B、7C、8D、3答案:C156.为什么说BUG难以被审核?()A、它们通常表现为正常操作系统结果B、程序员恶意的隐藏缺陷C、使用防病毒软件是查不出来的D、它们仅存在于操作系统后台运行答案:A157.在实施审核的阶段,你将检查各种系统的漏洞,并试图使以下哪些元素无效?()A、加密B、用户名C、网络连接D、读/写答案:A158.如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?()A、71分钟B、1.1′103年C、2.3′103年D、5.4′1024年答案:C159.下列协议中,()协议的数据可以收到IPSec的保护。A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以答案:A160.公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?()A、加密B、数字签名C、消息摘要D、身份验证答案:A161.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络答案:C162.KMI/PKI支持的服务不包括()。A、非对称密钥技术及证书管理B、对称密钥的产生和吩咐C、访问控制服务D、目录服务答案:C163.安全审核涉及4个基本要素,以下哪一项不属于它的内容?()A、控制目标B、安全漏洞C、控制措施D、软件漏洞答案:D164.以下哪一项不属于网络攻击方法中常用的攻击方法?()A、字典攻击B、暴力攻击C、病毒攻击D、威逼利诱答案:D165.下列对访问控制影响不大的是()。A、主体身份B、客体身份C、访问类型D、主体与客体的类型答案:D166.CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制答案:D167.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:()A、共享权限优先NTFS权限B、系统会认定最少的权限C、系统会认定最多的权限D、以上都不是答案:B168.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、保证密文能正确地还原成明文C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、提高密文的计算速度答案:C判断题1.在与安全审核人员有关的术语中,ProtectionProfile表示的是需要的网络服务和元素的详细列表。A、正确B、错误答案:A2.计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘A、正确B、错误答案:A3.脚本语言病毒可以通过网络主动传播A、正确B、错误答案:A4.主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作A、正确B、错误答案:B5.渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。A、正确B、错误答案:A6.尽量用操作系统的新版本以保护网络安全A、正确B、错误答案:B7.文件共享漏洞主要是使用NetBIOS协议A、正确B、错误答案:B8.冰河是C/S运行模式A、正确B、错误答案:A9.Cookie是“甜点”,在客户端和服务器端各有一个,两个Cookie不相同。A、正确B、错误答案:B10.搭线也是攻击的有效手段之一A、正确B、错误答案:A11.在考虑公司网络安全时,经过筛选出一种最好的安全策略加以应用,即能保障网络安全.A、正确B、错误答案:A12.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力A、正确B、错误答案:A13.强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准A、正确B、错误答案:B14.信息安全是指保护计算机内的数据不被破坏、更改和泄漏。A、正确B、错误答案:B15.计算机系统运行管理部门必须设有安全组织或安全负责人A、正确B、错误答案:A16.社会工程学攻击是一种与网络技术无关的攻击手段。A、正确B、错误答案:A17.防火墙对网络攻击是万能的A、正确B、错误答案:B18.通过网络传输的信息包使用Kerberos加密可以使信息更安全。A、正确B、错误答案:A19.在Windows的域中,OU可能是文件,打印和其它的一些资源但不能是计算机。A、正确B、错误答案:B20.为了消除安全隐患,就必须要对现有的网络、系统、应用进行相应的风险评估。A、正确B、错误答案:A21.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。A、正确B、错误答案:B22.WYX属于文件型病毒A、正确B、错误答案:A23.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险A、正确B、错误答案:A24.理论上,肯定存在永远也解不开的密码A、正确B、错误答案:B25.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全A、正确B、错误答案:B26.根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻A、正确B、错误答案:B27.若A掌握公钥,B掌握私钥,A可以用公钥加密,B用私钥解密;B也可以用私钥加密,A可以公钥解密。A、正确B、错误答案:A28.知识产权分为工业产权和版权A、正确B、错误答案:A29.计算机信息系统的安全威胁同时来自内、外两个方面。A、正确B、错误答案:A30.黑客指精通计算机网络技术的人A、正确B、错误答案:A31.差距分析是在风险评估中通过识别、判断和分析目标系统的安全现状与安全要求之间的差距确定系统风险的分析方法。A、正确B、错误答案:A32.TCPFIN属于典型的端口扫描类型A、正确B、错误答案:A33.计算机网络系统中广泛使用的DES算法属于不对称加密A、正确B、错误答案:B34.ISO/IEC17799并没有提供关于任何安全主题的方案或专门的材料。A、正确B、错误答案:A35.SMB协议的功能就是访问远程计算机上的资源,包括打印机、命名管道等。A、正确B、错误答案:A36.机房应设置相应的火灾报警和灭火系统A、正确B、错误答案:A37.审计与计算机犯罪的关系是:建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪A、正确B、错误答案:A38.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了A、正确B、错误答案:A39.只要是类型为TXT的文件都没有危险A、正确B、错误答案:B40.因为有了伪域名服务器,所以才有了DNS欺骗。A、正确B、错误答案:B41.口令应该至少由6个字符,口令字符最好是数字、字母和其它字符的混合。A、正确B、错误答案:A42.禁止使用活动脚本可以防范IE执行本地任意程序A、正确B、错误答案:A43.网络信息安全的内容包含了计算机安全和信息安全的内容A、正确B、错误答案:B44.BO2K的默认连接端口是600。A、正确B、错误答案:B45.在雷电频繁的地区,应装设浪涌电压吸收装置A、正确B、错误答案:A46.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报当地人民政府公安机关备案A、正确B、错误答案:B47.在考虑公司网络安全时,经过筛选出一种最好的安全技术加以应用,即能保障网络安全。A、正确B、错误答案:A48.安全审计过程是一个实时的处理过程A、正确B、错误答案:A49.对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试A、正确B、错误答案:A50.在与安全审核人员有关的术语中,SecurityObjectives表示的是你将要审核的某个操作系统、网络、分布式的程序或软件。A、正确B、错误答案:B51.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。A、正确B、错误答案:B52.完整性原则是严格按照委托单位的评估要求并在指定的范围内进行全面的评估。A、正确B、错误答案:A53.rootkit和后门程序其实是同一种类型的攻击程序。A、正确B、错误答案:B54.知识产权是一种无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。A、正确B、错误答案:A55.对计算机信息系统非授权访问的人员称为黑客A、正确B、错误答案:A56.tripleDES的技术是使用56位密钥加密运行三次,其密钥长度也是原有DES密钥长度的三倍。A、正确B、错误答案:A57.SSL工作在网络层,相比其它的加密算法更安全。A、正确B、错误答案:B58.Kerberos加密通过网络传输信息包,使信息更安全。A、正确B、错误答案:A59.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件A、正确B、错误答案:A60.应把冰河客户程序种植在目标主机A、正确B、错误答案:B61.黑客是对计算机信息系统非授权访问的人员A、正确B、错误答案:A62.信息安全投资的目的是降低信息安全风险,其投资回报来自于风险损失的降低。A、正确B、错误答案:A63.NIS的实现是基于HTTP实现的A、正确B、错误答案:B64.外部网络是安全的A、正确B、错误答案:B65.计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件A、正确B、错误答案:A66.感染口令蠕虫的系统可能造成信息泄漏A、正确B、错误答案:A67.keyloggers是作为一个应用程序安装在受害者的计算机上,并且在用户完全不知情的前提下驻留在系统内存中。A、正确B、错误答案:A68.计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全A、正确B、错误答案:A69.安全策略实施的整个过程由IT部门负责就可以了。A、正确B、错误答案:B70.基于账户名/口令的认证是最常用的用户身份认证方式A、正确B、错误答案:A71.UNIX下的密码文件通常存放于/etc/passwd,它保存着可读取的账号信息。所有的数据(包括加密的密码数据)都存储在这里。A、正确B、错误答案:B72.在域的网络结构中,一个域的管理员只能管理一个域,不能管理其它域。A、正确B、错误答案:B73.不要打开附件为SHS格式的文件A、正确B、错误答案:A74.SYN溢出是黑客采用特殊手段建立多个TCP半连接。直到目标服务器打开了几百个或上千个半连接。造成服务器的性能受到严重的限制,甚至服务器实际上已崩溃。A、正确B、错误答案:A75.消息认证机制不允许第三者参与,只在通信双方之间进行A、正确B、错误答案:A76.安全审核人员通常采用一致性和风险评估两种方式来使网络达到一个高的安全等级。A、正确B、错误答案:A77.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令A、正确B、错误答案:B78.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略A、正确B、错误答案:A79.根据《中国互联网络域名注册实施细则》,个人不能申请域名注册A、正确B、错误答案:A80.保密原则是对委托单位的敏感信息进行妥善保管,防止敏感信息的泄漏。A、正确B、错误答案:A81.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。A、正确B、错误答案:A82.DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的。A、正确B、错误答案:A83.近年来安全事件的调查结果显示,防火墙内部的攻击对企业造成的损失远大于从防火墙外部进行的攻击。A、正确B、错误答案:A84.在Linux/Unix系统中使用cp命令复制目录下的子目录的文件。A、正确B、错误答案:B85.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击A、正确B、错误答案:B86.漏洞是指任何可以造成破坏系统或信息的弱点。A、正确B、错误答案:A87.禁止路由器广播可以确保路由器不受拒绝服务攻击的影响以及可以不让路由器在不知情的情况下成为拒绝服务攻击的帮凶.。A、正确B、错误答案:A88.数字签名的主要用途是防止通信双方发生抵赖行为A、正确B、错误答案:A89.有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为服务攻击。A、正确B、错误答案:B90.Su命令的作用是在不同的用户之间进行切换。A、正确B、错误答案:A91.计算机系统要不定期进行故障统计分析A、正确B、错误答案:B92.计算机机房应尽量铺地毯A、正确B、错误答案:B93.计算机系统维护时,应先清除原有数据A、正确B、错误答案:B94.漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。A、正确B、错误答案:A95.linux系统的用户名和密码存放在/etc/passwd文件中?A、正确B、错误答案:B96.上网时计算机突然出现“蓝屏”,这就是黑客攻击。A、正确B、错误答案:B97.事件响应是当发生安全事件的时候所采取的处理手段,事件响应主要体现为专业人员的服务和安全管理。A、正确B、错误答案:A98.大麻病毒、小球病毒是流传较广的宏病毒A、正确B、错误答案:B99.一次性口令只能使用一次,黑客即使破译了口令也无法再次使用。A、正确B、错误答案:A100.密码保管不善属于操作失误的安全隐患。A、正确B、错误答案:B101.使用最新版本的网页浏览器软件可以防御黑客攻击。A、正确B、错误答案:B102.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的A、正确B、错误答案:B103.红区:红信号的传输通道或单元电路称为红区,反之为黑区A、正确B、错误答案:A104.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码A、正确B、错误答案:B105.在典型的电子商务形式下,支付往往采用汇款或交货付款方式A、正确B、错误答案:B106.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误答案:A107.tar命令不仅具有备份的功能还有压缩文档的功能。A、正确B、错误答案:A108.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。A、正确B、错误答案:A109.域中全局目录服务器包含了域中所有对象的全部属性。A、正确B、错误答案:B110.入侵检测系统是网络信息系统安全的第一道防线A、正确B、错误答案:A111.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。A、正确B、错误答案:A112.对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施A、正确B、错误答案:A113.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门A、正确B、错误答案:B114.网络流量分析是一种主动攻击的形式A、正确B、错误答案:B115.计算机系统接地包括:直流地;交流工作地;安全保护地;电源零线和防雷保护地A、正确B、错误答案:B116.网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和安全性。A、正确B、错误答案:A117.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。A、正确B、错误答案:A118.风险等级从1到5划分为五级。等级越大,风险越高。A、正确B、错误答案:A119.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码A、正确B、错误答案:A120.黑客一词,源于英文Hacker,最初是一个带褒义的词。A、正确B、错误答案:A121.基本防护三个方法:一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射。二是屏蔽隔离,在其周围利用各种屏蔽材料使其衰减红信息信号电磁发射场到足够小,使其不易被接收,甚至接收不到。三是相关干扰(包容),采取各种措施使信息相关电磁发射泄漏被接收到也无法识别A、正确B、错误答案:A122.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分A、正确B、错误答案:A123.VPN的主要特点是通过加密使信息能安全的通过Internet传递。A、正确B、错误答案:A124.发现有人利用计算机病毒进行攻击、破坏应上报当地公共信息网络安全监察部门A、正确B、错误答案:A125.过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键A、正确B、错误答案:A126.数据包过滤既可由屏蔽路由器()来完成,也可由PC机装上相应的软件来实现。A、正确B、错误答案:A127.根据数据在系统中的重要性,公司负责人的笔记本电脑应该划分到级别I,需要最高的安全性。A、正确B、错误答案:B128.电子商务交易安全过程是一般的工程化的过程A、正确B、错误答案:B129.安全的网络是指能够提供安全连接、安全保证、安全认证、安全抵御以及安全服务,安全感知和管理,具有自我防御能力的网络系统。A、正确B、错误答案:A130.实施网络安全的一个关键原则是要在易用性与安全性之间取得平衡。A、正确B、错误答案:A131.公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的A、正确B、错误答案:B132.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。A、正确B、错误答案:A133.用户权限是设置在网络信息系统中信息安全的第一道防线A、正确B、错误答案:A134.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源A、正确B、错误答案:B135.计算机病毒可以通过光盘或网络等方式进行传播A、正确B、错误答案:A136.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间A、正确B、错误答案:A137.regedit.exe和regedt32.exe都可以打开注册表编辑器,两者没有任何区别。A、正确B、错误答案:B138.小球病毒属于引导型病毒A、正确B、错误答案:A139.网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。A、正确B、错误答案:A140.计算机系统受到的安全威胁只来自于恶意侵入者和内部人员。A、正确B、错误答案:B141.我们通常使用SMTP协议用来接收E-MAIL。A、正确B、错误答案:B142.Unicode可以穿透防火墙A、正确B、错误答案:A143.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。A、正确B、错误答案:B144.在SMB的共享安全级别中,所有的资源和用户都共享同一个密码。A、正确B、错误答案:B145.JavaApplet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。A、正确B、错误答案:B146.复制软件会妨害版权人的利益,是一种违法行为A、正确B、错误答案:A147.为了防御网络监听,最常用的方法是采用物理传输A、正确B、错误答案:B148.使用人侵检测系统(1DS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。A、正确B、错误答案:A149.任何单位和个人不得向社会发布虚假的计算机病毒疫情A、正确B、错误答案:A150.网络拓扑结构对系统应付网络灾难的能力存在影响A、正确B、错误答案:A151.运行安全包括风险分析、审计跟踪、备份与恢复和访问控制四个方面A、正确B、错误答案:B152.审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理A、正确B、错误答案:B153.军队的计算机信息系统安全保护工作,按照军队的有关法规执行A、正确B、错误答案:A154.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对完整性的攻击A、正确B、错误答案:B155.root用户通过su命令切换到别的用户不需要密码,而别的用户之间需要输入密码。A、正确B、错误答案:A156.信息安全的管理依靠行政手段即可实现A、正确B、错误答案:B157.被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机A、正确B、错误答案:A158.Guest是不安全的账户A、正确B、错误答案:A159.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分A、正确B、错误答案:A160.安全审计就是日志的纪录A、正确B、错误答案:B161.对称密码系统又被称为公开密钥密码系统A、正确B、错误答案:B162.安全的网络一定是坚不可摧的A、正确B、错误答案:B163.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题A、正确B、错误答案:B164.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力A、正确B、错误答案:A165.计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作A、正确B、错误答案:B166.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。A、正确B、错误答案:B167.SET是提供公钥加密和数字签名服务的平台A、正确B、错误答案:B168.不要将密码写到纸上A、正确B、错误答案:A169.开放性是UNIX系统的一大特点A、正确B、错误答案:A170.防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备——防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击A、正确B、错误答案:A171.身份认证是判明和确认贸易双方真实身份的重要环节A、正确B、错误答案:A172.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。A、正确B、错误答案:A173.引导型病毒可以感染主引导区或者分区引导记录区A、正确B、错误答案:A174.IPv4在设计之初没有考虑网络安全问题A、正确B、错误答案:A175.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分A、正确B、错误答案:A176.防止主机丢失属于系统管理员的安全管理范畴。A、正确B、错误答案:B177.缓冲区溢出存在于所有的程序中,这类攻击是很难防范的。A、正确B、错误答案:B178.只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》A、正确B、错误答案:B179.采用硬盘引导系统可以有效防止引导型病毒A、正确B、错误答案:A180.制定了完整的安全策略,就完全不用理会网络中存在安全漏洞和安全隐患。A、正确B、错误答案:B181.红信号是指那些一旦被窃取,会造成用户所关心的信息失密的那些信号。其他的信号则称为“黑信号”A、正确B、错误答案:A182.计算机病毒防治产品分为三级,其中三级品为最高级A、正确B、错误答案:B183.用户的密码一般应设置为8位以上。A、正确B、错误答案:A184.应制定计算机系统故障时的应急计划及应急措施。A、正确B、错误答案:A185.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性A、正确B、错误答案:B186.违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件A、正确B、错误答案:A187.计算机病毒是计算机系统中自动产生的。A、正确B、错误答案:B188.防火墙可以用于防病毒A、正确B、错误答案:B189.在计算机机房附近施工,不负有维护计算机信息系统安全的责任和义务A、正确B、错误答案:B190.特洛伊木马”(TrojanHorse)程序是黑客进行IP欺骗的病毒程序A、正确B、错误答案:B191.一般不需要建立计算机系统的维护档案A、正确B、错误答案:B192.在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复A、正确B、错误答案:A193.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的A、正确B、错误答案:B194.防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中A、正确B、错误答案:A195.在一个企业中,企业风险评估的目标是为了满足企业业务持续发展的需要、满足相关方面的要求、满足法律法规等多方面的需要。A、正
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 开学典礼观后感范文15篇
- 愚人节主题方案(资料11篇)
- 感恩父母孝顺父母的演讲稿6篇
- 产品营销策划实施方案
- 初级会计实务-《初级会计实务》预测试卷162
- 个人车辆出租给公司进行项目运输协议(2025版)3篇
- 二零二五版房地产售后服务代理销售合同2篇
- 2025版跨境电商平台实习生试用期劳动合同规范3篇
- 二零二五版施工混凝土分包合同施工环境保护协议3篇
- 部编版一年级语文下册识字5《动物儿歌》精美课件
- 江西省部分学校2024-2025学年高三上学期1月期末英语试题(含解析无听力音频有听力原文)
- 基底节脑出血护理查房
- 工程公司总经理年终总结
- 2024年海南省高考地理试卷(含答案)
- 【企业盈利能力探析的国内外文献综述2400字】
- 三年级上册数学口算题1000道带答案
- 苏教版(2024新版)一年级上册科学全册教案教学设计
- 期末综合测试卷一(试题)-2023-2024学年一年级下册数学沪教版
- 江西警察学院治安学专业主干课程教学大纲 文档
- 医美整形销售培训课件
- 芯片研发项目计划表模板
评论
0/150
提交评论