温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
2023
计算机
安全技术
10
计算机安全技术
选择题:
1、2023年上半年发生的较有影响的计算机及网络病毒是〔SQL杀手蠕虫〕
2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事前检查)
4、以下技术用在局域网中的是(SDH)
5、负责发布Internet的标准的组织是〔IETF〕
6、域名效劳系统〔DNS〕的功能是〔完成域名和IP地址之间的转换〕
7、以下关于DOS攻击的描述,正确的选项是〔导致目标系统无法处理正常用户的请求〕
8、在TCP/IP协议体系结构中,属于传输层的协议是〔UDP和TCP〕
9、严格的口令策略不包括〔用户可以设置空口令〕
10、下面属于操作系统中的日志记录功能的是〔对计算机用户访问系统和资源的情况进行记录〕
12、求职信〔Klez〕病毒传播的途径是〔邮件〕
13、VPN是指〔虚拟的专用网络〕
15、由引擎上传中心的信息是〔事件〕
16、数字签名的主要采取关键技术是〔、的比照〕
17、在ISO17799中,对信息安全的“完整性〞的描述是〔确保信息和信息处理方法的准确性和完整性〕
18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是〔信息安全技术可以解决所有信息安全问题,管理无关紧要〕
19、信息安全风险评估应该〔根据变化了的情况定期或不定期的适时地进行〕
20、建立信息安全管理体系时,首先应该〔建立信息安全方针和目标〕
21、安全等级保护管理的对象是〔重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全〕
22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了〔程序存储方式〕
23、用于实现身份鉴别的安全机制是〔加密机制和数字签名机制〕
24、计算机信息系统资产价值分类〔由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定〕
25、SQL杀手蠕虫病毒发作的特征是什么〔大量消耗网络带宽〕
26、网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)
27、安全员应具备的条件不包括:(具有大本以上学历)
28、以下哪种技术用来描述异步传输模式〔ATM〕
29、以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)
30、IP地址被封装在哪一层的头标里?(网络层)
31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)
32、以下哪些协议不是应用层通信协议?(HDLC , FDDI)
33、下面哪些系统属于Web效劳器(Apache)
34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业(禁止不合要求的对程序和数据的访问)
35、下面哪一个情景属于身份验证过程,用户依照系统提示输入用户名和口令〔Authentication〕
36、商业间谍攻击计算机系统的主要目的是(窃取商业信息)
37、NMAP是(扫描工具)
38、世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)
39、硬盘分区表丧失后,造成系统不能启动,应采取哪些挽救措施(重新构造分区表)
40、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)
42、集中监控的分布式部署结构主要包括〔树型结构和网状结构〕
43、“信息安全〞中“安全〞通常是指信息的〔保密性、完整性、可用性〕
44、以下对信息安全需求的描述哪一个更加准确一些?〔信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护〕
45、信息安全管理体系中的“管理〞是指〔通过方案、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效到达组织信息安全目标的活动〕
46、关于实现信息安全过程的描述,以下论述不正确:〔信息安全的实现是一个技术的过程〕
26、我国信息安全标准化组织是〔信息安全标准化委员会〕
47、等级保护二级的安全功能要素为〔自主访问控制、身份鉴别、数据完整性、客体重用和审计〕
48、网络攻击的种类:〔物理攻击,语法攻击,语义攻击〕
49、安全员的职责不包括:〔查处计算机违法犯罪案件〕
50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:〔波分多路复用〕
51、OSI网络参考模型中第七层协议的名称是〔应用层〕
52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏
洞,对于这一威胁,最可靠的解决方案是〔给系统安装最新的补丁〕
53、操作系统的作用不包括:〔提供软件开发功能〕
54、“按一定方式向使用计算机设别的用户或进程轮流分
配CPU时间〞是哪一类操作系统的特征?〔分时操作系统〕
55、操作系统中,WindowsXP不属于〔网络操作系统〕
56、SANS在〔2023,2023〕两个年度评出的最严重或说最常见的安全漏洞是〔用户在安全系统时采用系统的默认〔Default〕安装形式,而不做必要的安全配置〕
57、逻辑炸弹通常是〔通过指定条件或外来触发启动执行,实施破坏〕
58、应建立计算机信息网络安全管理组织的联网单位不包括:〔所有接入互联网的单位〕
59、计算机病毒不能够〔保护版权〕
60、宏病毒不感染以下类型的文件〔EXE〕
61、VPN通常用于建立总部与〔分支机构、与合作伙伴、与移动办公用户〕之间的安全通道
62、网络管理中故障管理通常包括〔监视、响应、诊断管理〕
63、网络监控目前的主要缺乏之一是〔监强控弱〕
64、“信息安全〞中的“信息〞是指〔信息本身、信息处理设施、信息处理过程和信息处理者〕
65、隐患扫描〔Scanner〕和信息安全风险评估之间是怎样
的关系?〔隐患扫描是信息安全风险评估中的一局部,是
技术脆弱性评估〕
66、信息安全管理体系是指〔建立信息安全方针和目标并
实现这些目标的一组相互关联相互作用的要素〕
67、以下哪一项为哪一项过程方法中的要考虑的主要因素(责任人、资源、记录、测量和改良)
68、如一个计算机信息系统内具有多个子网的,可应实行(不同级安全保护)
69、等级保护五级的安全功能要素增加了(可信恢复)
70、当进行文本文件传输时,可能需要进行数据压缩,在
OSI模型中,规定完成这一工作的是(表示层)
71、网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻击)
72、1995年之后信息网络安全问题就是(风险管理)
73、公安机关负责对互联网上网效劳营业场所经营单位的(信息网络安全的监督管理)
74、万维网〔WorldWideWeb〕最核心的技术是什么?(HTML和HTTP)
75、TCP/IP协议中,负责寻址和路由功能的是哪一层?(网络层)
76、以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的.
77、更高的网络带宽不是(IPv6)的目标。
78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(网络层)
79、应对操作系统安全漏洞的根本方法不包括:〔更换到另一种操作系统〕
80、下面哪个操作系统提供分布式安全控制机制:〔WindowsNT〕
81、下面哪一项情景符合FTP效劳器的功能?〔从Internet下载或上传文件〕
82、红色代码是〔蠕虫病毒〕。
83、DOS攻击的Synflood攻击是〔利用通讯握手过程问题进行攻击〕。
84、CDS主要检测的协议包括〔HTTP、SMTP/POP3、FTP、TELNET〕
86、双宿主机通常有〔2个网络接口〕。
87、由中心下传引擎的信息是〔控制与策略〕。
88、PKI体系所遵循的国际标准是〔ISOX.509〕。
89、在ISO17799中,对信息安全的“保密性〞的描述是〔确保只有被授权的人才可以访问信息〕。
90、信息安全管理国际标准是〔ISO17799〕。
91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据〔如部门、所在地域、信息资产的特点〕来确定组织结构。
92、关于全员参与原那么的理解,〔每一个员工都应该参与所有的信息安全工作〕的说法不确切。
93、计算机信息系统安全保护等级划分准那么把计算机信息系统划分了〔五个等级〕。
94、网络环境下的safety是指〔网络具有可靠性,容灾性,鲁棒性〕
95、风险评估的三个要素〔资产、威胁和脆弱性〕
96、最早的计算机网络与传统的通信网络最大的区别是
〔计算机网络采用了分组交换技术〕
97、Internet组织中负责地址、号码分配的组织是〔IANA〕。
98、数据链路层的数据单元一般称为: 帧〔Frame〕。
99、Internet面临的挑战中,〔Internet速度太慢〕是错误的。
100、CodeRed爆发于2023年7月,利用微软的IIS漏洞在Web效劳器之间传播。针对这一漏洞,微软早在2023年三月就发布了相关的补丁。如果今天效劳器仍然感染CodeRed,那么属于〔系统管理员维护阶段的失误〕的问题
101、以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的
102、FreeBSD是(Unix操作系统)。
103、对CPU、内存、外设以及各类程序和数据进行管理属于操作系统中的〔资源管理功能〕。
104、WindowsNT操作系统符合〔C2级安全标准〕。
105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身〔对安全问题考虑不周〕,而造成了现在很多软件的安全漏洞。
106、邮件炸弹攻击主要是〔添满被攻击者邮箱〕。
107、计算机病毒的特点不包括〔可移植性〕。
108、网页病毒主要通过〔网络浏览〕途径传播。
109、VLAN划分可以基于〔端口、MAC、策略、协议〕进行
110控制中心的主要职能是〔事件读取、事件表示、策略制订、日志分析和系统管理〕。
111、HTTP检测主要用于〔网页、BBS、聊天室、 短信的内容〕检测。
112、SSL是〔应用层加密协议〕。
113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的本钱,那么组织为什么需要信息安全〔组织自身业务需要和法律法规要求〕。
114、关于信息资产价值的说法,〔购置时的价值〕描述不正确。
115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由〔组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工〕。
116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是〔有章可循,有据可查〕。
117、信息安全的金三角:〔保密性,完整性和可获得性〕。
118、信息网络安全〔风险〕评估的方法是:〔定性评估与定量评估相结合〕。
119、在效劳器端运行,用来增加网页的交互性的技术是什么?公共网关接口〔CGI〕。
120、电子邮件使用那种协议?〔SMTP〕
121、关于80年代Mirros蠕虫危害的描述,〔窃取用户的机密信息,破坏计算机数据文件〕是错误的
122、关于Internet设计思想中,〔网络中间节点尽力提供最好的效劳质量〕这种说法是错误的。
123、WindowsNT的"域"控制机制不具备〔数据通讯的加密安全特性〕。
124、下面哪个功能属于操作系统中的中断处理功能?〔实现主机和外设的并行处理以及异常情况的处理〕。
125、下面哪个安全评估机构为我国自己的计算机安全评估?〔ITSEC〕
126、上网浏览网页符合〔Web效劳器的功能〕。
127、DDOS攻击是利用〔中间代理〕进行攻击。
128、传入我国的第一例计算机病毒是:〔大麻病毒〕。
129、计算机病毒的主要组局部不包括:〔运行局部〕。
130、计算机病毒的主要来源不包括:〔计算机自动产生〕。
131、网络边界划分需要考虑的两个主要问题是〔区域的划分和区域的延伸问题〕。
132、包过滤型防火墙检查的是〔数据包的包头〕。
133、