计算机安全技术01353.doc

上传人:仙人指路1688 文档编号:2882178 上传时间:2023-03-01 格式:DOC 页数:26 大小:100.50KB
返回 下载 相关 举报
计算机安全技术01353.doc_第1页
第1页 / 共26页
计算机安全技术01353.doc_第2页
第2页 / 共26页
计算机安全技术01353.doc_第3页
第3页 / 共26页
计算机安全技术01353.doc_第4页
第4页 / 共26页
计算机安全技术01353.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《计算机安全技术01353.doc》由会员分享,可在线阅读,更多相关《计算机安全技术01353.doc(26页珍藏版)》请在三一办公上搜索。

1、计算机安全技术01353计算机安全技术4月21日09:0011:30一、单选 1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3、计算机信息系统安全管理不包括(事前检查) 4、以下技术用在局域网中的是SDH.5、负责发布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是:导致目标系统无法处理正常用户的请求8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括:D.用户可以设置空口

2、令10、下面属于操作系统中的日志记录功能的是:D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击) 12、求职信(Klez)病毒传播的途径是(邮件) 13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是:B.事件16、数字签名的主要采取关键技术是(摘要、摘要的对比) 17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)C.信息安全技术可以解决所有信息安全问题,管理无关紧要 19、信息安全风险评估应该(根据变化了

3、的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)22电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)C程序存储方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。24、计算机信息系统资产价值分类:C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽) 26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的

4、条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM)?信元交换 29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 32、以下哪些协议不是应用层通信协议?HDLC,FDDI 33、下面哪些系统属于Web服务器Apache34下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication)

5、过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息 37、NMAP是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是巴基斯坦病毒39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构 43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护

6、什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击 49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI网络参考模型中第七层协议的名称是

7、应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 对于这一威胁,最可靠的解决方案是给系统安装最新的补丁 53、操作系统的作用不包括提供软件开发功能 54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统 55、操作系统中,WindowsXP不属于网络操作系统56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必 要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所有接

8、入互联网的单位59、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理 63、网络监控目前的主要不足之一是监强控弱 64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素

9、责任人、资源、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护69、等级保护五级的安全功能要素增加了可信恢复70、当进行文模型中,规定完成这一工作的是表示层71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP 75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层 76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协

10、议是错误的77、更高的网络带宽不是IPv6的目标。 78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统80、下面哪个操作系统提供分布式安全控制机制.WindowsNT 81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件82、红色代码是蠕虫病毒 83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET 85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开

11、86、双宿主机通常有2个网络接口87、由中心下传引擎的信息是控制与策略 88、PKI体系所遵循的国际标准是ISOX.50989、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息90、信息安全管理国际标准是.ISO1779991、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 93、计算机信息系统安全保护等级划分准则把计算机信息系统划分了五个等级94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性95

12、、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、Internet组织中负责地址、号码的分配的组织是IANA 98、数据链路层的数据单元一般称为:帧(Frame)99、Internet面临的挑战中,Internet速度太慢是错误的 100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算

13、机上获得一个帐号是错误的 102、FreeBSD是Unix操作系统103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能104、WindowsNT操作系统符合C2级安全标准.105、C/C+编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞106、邮件炸弹攻击主要是添满被攻击者邮箱 107、计算机病毒的特点不包括可移植性109、VLAN划分可以基于端口、MAC、策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测

14、112、SSL是应用层加密协议113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求114、关于信息资产价值的说法,购买时的价值描述不正确 115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工116组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性,完整性和可获得性118、信息网络安全(风险)评估的方法定性评估与定量评估相结合 119、在服务器端运行,用

15、来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于Internet设计思想中,这种说法是错误的。网络中间节点尽力提供最好的服务质量 123、WindowsNT的"域"控制机制不具备数据通讯的加密安全特性124、下面哪个功能属于操作系统中的中断处理功能实现主机和外设的并行处理以及异常情况的处理125、下面哪个安全评估机构为我国自己的计算机安全评估ITSEC126、上网浏览网页符合Web服务器的功能 127、DDOS攻击是利用中间代

16、理进行攻击128、传入我国的第一例计算机病毒是大麻病毒。 129、计算机病毒的主要组部分不包括运行部分130、计算机病毒的主要来源不包括:计算机自动产生131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题132、包过滤型防火墙检查的是数据包的包头 133、代理服务器通常在应用层实现134、IDS系统包括的主要数据库是事件/系统数据库、事件规则数据库、策略规则数据库135、常见的对称加密算法有DES、TripleDES、RC2、RC4 136、“产品导向型”的信息安全解决方案是过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本137、信息安全风险管理应

17、该基于可接受的成本采取相应的方法和措施138、等级保护四级的安全功能要素增加了隐蔽信道分析、可信路径139、语义攻击利用的是信息内容的含义140、最早研究计算机网络的目的是什么?共享计算资源 141、以下对Internet特征的描述哪个是错误的?Internet可以保障服务质量142、网络管理使用哪种协议?SNMP143、telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?协议的设计阶段144、下面哪个功能属于操作系统中的作业调度功能是控制用户的作业排序和运行145、WindowsNT提供的分布式安全环境又被称为域(Domain) 146、下面情景符合即时消息服务的功能,用I

18、CQ或QQ和朋友聊天147、全国首例计算机入侵银行系统是通过安装无限MODEM进行攻击148、文件型病毒的传播途径不包括系统引导149、计算机病毒防治产品根据计算机病毒防治产品评级准测标准进行检验150、防火墙主要可以分为包过滤型、代理性、混合型151、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中152、网络管理的ISO-OSI定义包括5大管理功能 153、常见的摘要加密算法有MD5、SHA154、实践中,我们所从事的信息安全工作,其范围至少应包括网络安全、系统安全、内容安全、物理安全155、信息安全风险应该是以下因素的函数信息资产的价值、面临的威胁以及自身

19、存在的脆弱性等156、选择信息安全控制措施应该建立在风险评估的结果之上、针对每一种风险,控制措施并非唯一、反映组织风险管理战略 157、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心158、等级保护一级的安全功能要素为自主访问控制、身份鉴别和数据完整性159.等级保护三级的安全功能要素增加了强制访问控制、标记 160身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是身份鉴别一般不用提供双向的认证 161、计算机信息系统的运行安全不包括电磁信息泄漏 162、操作系统中,X-Windows不属于微软公司的Windows操作系统系列163、以下关

20、于DOS攻击的描述,哪句话是正确的?导致目标系统无法处理正常用户的请求164、在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性165、你认为建立信息安全管理体系时,首先因该建立信息安全方针和目标166、对Internet路由器功能的描述中,为源和目的之间的通信建立一条虚电路是错误的HDLC,FDDI协议不是应用层通信协议168、下面哪一个情景属于身份验证(Authentication)过程。用户依照系统提示输入用户名和口令 169、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级.物理设备级管理等方面进行 网络监控目前的主要不足之一是

21、监强控弱171、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 173、PKI体系所遵循的国际标准是ISOX.509174、关于80年代Mirros蠕虫危害的描述,这句话是错误的窃取用户的机密信息,破坏计算机数据文件 180、语义攻击利用的是信息内容的含义 181、网络管理使用SNMP协议182、控制用户的作业排序和运行功能属于操作系统中的作业调度功能183、WEB服务器、MAIL服务器、FTP服务器通常在网络区域划分时放在1个安全区域中184、在ISO17799中,对信息安全的“可用性”的描述是确保在需要时,被授权的用户可以访问信息和相关的资产 185、

22、目前我国提供信息安全从业人员资质-CISP认证考试的组织是中国信息安全产品测评认证中心186、严格的口令策略不包括用户可以设置空口令187、保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能188、关于实现信息安全过程的描述,信息安全的实现是一个技术的过程论述不正确189、操作系统中,WindowsXP不属于网络操作系统190、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道191、关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的192、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统193、网页病毒主要通过网

23、络浏览途径传播194、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工195、对攻击可能性的分析在很大程度上带有(主观性)。 196、NIS的实现是基于(RPC)的。197、计算机信息系统安全管理不包括(事前检查)198、计算机病毒是计算机系统中一类隐藏在(存储介质)上蓄意破坏的捣乱程序。199、负责发布Internet的标准的组织是(IETF)200、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)201、计算机网络是地理上分散的多台(数字设备)遵循约定的通信协议,通过软硬件互联的系统。202、在TC

24、P/IP协议体系结构中,属于传输层的协议是(UDP和TCP)203、一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。204、计算机病毒不具备_免疫性_。205、DOS攻击的Smurf攻击是利用(其他网络进行攻击) 206、数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。 207、VPN是指(虚拟的专用网络)208、防火墙用于将Internet和内部网络隔离,(是网络安全和信息安全的软件和硬件设施)。209、数字签名的主要采取关键技术是(.摘要、摘要的对比) 210、在ISO17799中,对信息安全的“完

25、整性”的描述是(确保信息和信息处理方法的准确性和完整性)211、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。212、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)213、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)214、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。)215面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是及时升级防杀病毒软件_。216、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

26、217、_ 信息安全师_就是在各级行政、企事业单位、信息中心、互联网接入单位中从事信息安全或者计算机网络安全管理工作的人员。 218、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽) 219、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性220、安全员应具备的条件不包括:具有大本以上学历221、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。222、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路223、IP地址被封装在哪一层的头标里?网络层224、以下关于垃圾邮件泛滥原因的描述中,哪些是错

27、误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 225、包过滤型防火墙原理上是基于(网络层)进行分析的技术。226、下面哪些系统属于Web服务器Apache227、计算机病毒具有_传播性,潜伏性,破坏性_。228、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令229、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_防火墙软件_可以实现一定的防范作用。 230、NMAP是扫描工具231、世界上第一个针对IBM-PC机的计算机病毒是巴基斯坦病毒232、所谓_计算机犯罪_是指利用各种计算机程序及其装置进行犯罪或者将

28、计算机信息作为直接侵害目标的总称。 233、恺撒密码的密钥K=3,设明文为CAT,密文是FDW 234、以下属于“不破坏文件的恶意代码”的是蠕虫 235、活锁指永远处于等待状态的事务有1个236、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙237、关键字约束要求一个表中的关键字不确定238、恺撒密码的密钥K=2,设明文为CAT,密文是ECB239、随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对_信息安全服务的需求很大。240、在信息安全服务中,本身并不能针对攻击提供保护的是可审性服务。 241、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等

29、242、集中监控的分布式部署结构主要包括树型结构和网状结构 243、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性244、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护245、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为文件型病毒。246、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程247、等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计 248、(Kerberos)是一个对称DES加

30、密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。249、安全员的职责不包括:查处计算机违法犯罪案件250、在每天下午5点使用计算机结束时断开终端的连接属于_外部终端的物理安全。251、OSI网络参考模型中第七层协议的名称是应用层252、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁 253、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务_漏洞。 254、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统 255、操作系统中,Window

31、sXP不属于网络操作系统256、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必 要的安全配置 257、.CIH病毒之所以引起人们普遍重视,主要是因为其_对软、硬件具有破坏作用_。258、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位259、计算机病毒不能够保护版权260、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(拒绝服务)漏洞261、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道262、网络管理中故障管理通常

32、包括监视、响应、诊断管理 263、网络监控目前的主要不足之一是监强控弱 264、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者 265、Windows NT/2000 SAM存放在(WINNT/SYSTEM32/config)。 266、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素267、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)。268、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护269、计算机病毒是指能够侵入计算机系统并在计

33、算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_程序_。270、当进行文271、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击272、数据保密性安全服务的基础是(加密机制)。273、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理274、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP275、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层276、一台计算机感染病毒的可能途径是_从Internet网上收到的不明邮件_。277、为保证计算机信息安全,通常使用口令_,以使计算机只允许用户在输入正确的保密信息时进

34、入系统。278、为了预防计算机病毒,对于外来磁盘应采取_先查毒,后使用_。279、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统280、下面哪个操作系统提供分布式安全控制机制.WindowsNT 281、AH协议中必须实现的验证算法是(HMAC-MD5和HMAC-SHA1)。282、红色代码是蠕虫病毒283、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击284、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET 285、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开286、双宿主机通常有2个网络接口28

35、7、访问控制是指确定(用户权限)以及实施访问权限的过程。288、PKI体系所遵循的国际标准是ISOX.509289、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息290、信息安全管理国际标准是.ISO17799291、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点292、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切 293、计算机信息系统安全保护等级划分准则把计算机信息系统划分了五个等级294、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性295

36、、风险评估的三个要素资产,威胁和脆弱性296、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术297、Internet组织中负责地址、号码的分配的组织是IANA 298、数据链路层的数据单元一般称为:帧(Frame)299、Internet面临的挑战中,Internet速度太慢是错误的 300、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误301、以下关于Smurf攻击的描述,攻击者最终的目标是在

37、目标计算机上获得一个帐号是错误的 302、FreeBSD是Unix操作系统303、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能304、WindowsNT操作系统符合C2级安全标准.305、加强网络安全性的最重要的基础措施是_设计有效的网络安全策略_。306、邮件炸弹攻击主要是添满被攻击者邮箱307、CA属于ISO安全体系结构中定义的(公证机制)。309、ISO安全体系结构中的对象认证服务,使用(数字签名机制)完成。310控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理311、“会话侦听和劫持技术”是属于(协议漏洞渗透)的技 术。312、SSL是

38、应用层加密协议313、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求314、监听的可能性比较低的是(电话线)数据链路。315、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工316、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查 317、下列选项中能够用在网络层的协议是(PGP)。318、信息网络安全(风险)评估的方法定性评估与定量评估相结合 319、在服务器端运行,用来增加网页的交

39、互性的技术是什么?公共网关接口(CGI)320、未经允许私自闯入他人计算机系统的人,称为_黑客_。 321、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的322、最新的研究和统计表明,安全攻击主要来自(企业431、SSL、S-HTTP属于WEB中使用的安全协议432、关于DMZ的通用结构的描述不正确的是路由器和防火墙是一种通用结构433、Internet接入的方案不包括NETBEUI接入434、服务中,Internet不提供的服务有远程控制协议435、为了降低风险,不建议使用的Internet服务是FTP服务 436、服务中,Internet提供的服务有

40、Web服务437、分组过滤型防火墙原理上是基于网络层进行分析的技术。 438、关于第二层保护网络的特点描述,以下说法不正确的是对内部攻击人员有保护、无法对隐通道提供保护、通信成本很低439、多线接入多个ISP需要特别注意的问题有ISP的选择 440、为了提高可用性,采用多线接入多个ISP的通信结构,采用这种方案需要解决的问题是:需要ISP具有边界网关协议BGP知识、连接物理路由的冗余 、编址方案。441、电路级网关也被称为线路级网关,它工作在会话层 442、防火墙是一种逻辑隔离部件。443、防火墙最基本的功能是访问控制功能444、根据形态分类,防火墙可以分为软件防火墙和硬件防火墙445、代理服

41、务器作用在应用层,它用来提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间转接作用。 446、双重突主主机系统结构是比较简单的,它连接内部网络和外部网络447、被屏蔽主机体系结构防火墙使用一个路由器把内部网络和外部网络隔离开。448、堡垒主机位于内部网络的最外层449、按地址过滤是最简单的过滤方式,它只限制数据包的源地址和目的地址。450、有关数据包过滤局限性描述正确的是有些协议不适合包过滤451、有关TCP连接建立和断开的描述不正确的是TCP连接过程中客户端和服务端的状态没有区别452、密码猜测技术的原理主要是利用穷举的方法猜测可能的明文密码。453、病毒或后门攻击技术主要是漏洞攻

42、击技术和社会工程学攻击技术的综合应用。454、查找防火墙最简便的方法是对特写的默认端口执行扫描 455、社会工程学主要是利用说服或欺骗的方法来获得对信息系统的访问。456、边界条件漏洞主要是针对服务程序中存在的边界处理不严谨的情况。457、扫描采用的主要技术不包括窃取458、黑客为了达到“踩点”的目的,通常采用的技术不包括棋标获取459、黑客在真正入侵系统之前,通常都不会先进行窃取工作。 460、从技术角度讲,以下不是漏洞来源的是显示卡内存容量过低461、主机文件检测的检测对象不包括数据库日志462、关于基于网络的入侵检测系统的优点描述不正确的是检测性能不受硬件条件限制463、关于基于网络的入

43、侵检测系统的特点的说明正确的是在交换式网络环境中难以配置464、异常检测技术也称为基于行为的检测技术,是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。 465、关于入侵检测系统缺陷描述错误的是入侵检测系统可以单独防止攻击行为的渗透,无法人为的进行处理466、目前病毒识别主要采用特征判定技术,行为判定技术。 467、传染条件的判断就是检测被攻击对象是否存在感染标记 468、计算机病毒主要由潜伏机制、传染机制、表现机制)等三种机制构成。469、在中华人民共和国信息系统安全保护条例中定义:计算机病毒是指编制者在计算机程序中设计的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组

44、计算机指令或者程序代码。470、关于计算机病毒特征的描述不正确的是单态性 471、不属于“不感染的依附性恶意代码”的是点滴器 472、恶意代码可以按照两种标准,从两种角度直交分类。 473、属于“不感染的独立性恶意代码”的是繁殖器474、对病毒防止描述准确的是病毒防止不仅是技术问题更是社会问题、按照杀毒机制防毒软件分为病毒扫描型、完整性检查型、行为封锁型、病毒防止软件购置时需要注意检测速度、识别率、清楚效果、可管理型等技术指标475、计算机系统的鉴别包括用户标识认证、传输原发点的鉴别、内容鉴别及特征检测476、技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保住组织信息资产的计算机

45、系统完整性、网络系统可用性、应用程序机密性477、在IP包内无法看到的部分是MAC地址 478、一般情况下,WEB服务器在网络中不能存在的位置是路由器之上479、与电子邮件无关的协议是RTP480、企业的网络基础设施是企业的信息高速公路,它包括内部系统,外部系统481、控制的主机目标是保护组织信息资产的可用性、完整性、可用性482、全监控是维持计算机环境安全的关键。483、安全模型的核心组成是风险评估,信息分类处理。 484安全基础设施的主要组成是网络和平台、平台和物理设施、物理设施和处理过程485、密钥管理是对称密钥技术安全性的关键因素。486、所有信息安全管理活动都应该在统一的策略指导下进

46、行。 487、信息安全管理的对象从内涵上讲是指信息及其载体信息系统,从外延上说其范围由实际应用环境来界定。 488、不属于信息安全管理的具体对象的是风险489、信息安全管理策略的制定要依据风险评估的结果。 490、安全管理是以管理对象的安全为任务的和目标的管理。 491、信息安全管理的任务是达到信息系统所需的安全级别。 492、信息安全管理的原则是保证信息的使用安全和信息载体的运行安全。493、说法错误的是安全问题是静态的494、风险的识别与评估是安全管理的基础,风险的控制是安全管理的目的。495、系统安全最大的威胁来源是操作中人为的疏忽行为 496、现有的著作权保护法对于当前的计算机领域来说

47、需要完善497、口令中不容易被破解的是3h6p! x$ # zc498、UNIX采用对每个文件的文件住、同组用户和其他用户都提供三位保护码RWX,分别表示读、写、执行) 499、反病毒技术的重点是阻止病毒取得系统控制权 500、蠕虫病毒发作的时候占用的系统资源是内存501、设C代表密文,P代表明文,K是密钥 ,则加密算法实质上要完成的函数运算是C=F(P,K)502、RSA的密钥选取时,其中p和q必须是都是质数503、DES是一种分组密码,有效密码是56位,其明文是64位504、恺撒密码的密钥K=4,设明文为CAT,密文是什么GEX 505、在数据分级的安全系统中,用户I只能修改和它级别一样的数据506、关键字约束要求一个表中的主关键字必须唯一507、GRANT SELECT ON TABLE TABLE1 FROM WANG的意思是授予WANG查询权508、SQL server命令:DUMP TRANSACTION的功能是备份日志 509、下面软件中不能用作浏览器的软件是SANTAN510、使用网络监听工具可以实现的功能有截获用户口令 511、电子邮件系统中,用于用户端发信和收信的程序叫做用户代理 512、防火墙:隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号