收藏 分享(赏)

2023年计算机安全技术10.doc

上传人:g****t 文档编号:1224054 上传时间:2023-04-19 格式:DOC 页数:4 大小:141.50KB
下载 相关 举报
2023年计算机安全技术10.doc_第1页
第1页 / 共4页
2023年计算机安全技术10.doc_第2页
第2页 / 共4页
2023年计算机安全技术10.doc_第3页
第3页 / 共4页
2023年计算机安全技术10.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、计算机安全技术选择题:1、2023年上半年发生的较有影响的计算机及网络病毒是SQL杀手蠕虫2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是(SDH)5、负责发布Internet的标准的组织是IETF6、域名效劳系统DNS的功能是完成域名和IP地址之间的转换7、以下关于DOS攻击的描述,正确的选项是导致目标系统无法处理正常用户的请求8、在TCP/IP协议体系结构中,属于传输层的协议是UDP和TCP9、严格的口令策略不包括用户可以设置空口令10、下面属于操作系统中的日志记录功能的是对计算机用户访问系统和资源的情况进行记

2、录12、求职信Klez病毒传播的途径是邮件13、VPN是指虚拟的专用网络15、由引擎上传中心的信息是事件16、数字签名的主要采取关键技术是、的比照17、在ISO17799中,对信息安全的“完整性的描述是确保信息和信息处理方法的准确性和完整性18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是信息安全技术可以解决所有信息安全问题,管理无关紧要19、信息安全风险评估应该根据变化了的情况定期或不定期的适时地进行20、建立信息安全管理体系时,首先应该建立信息安全方针和目标21、安全等级保护管理的对象是重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全

3、22电子计算机能够按照人们的意图自动地进行工作,是因为采用了程序存储方式23、用于实现身份鉴别的安全机制是加密机制和数字签名机制24、计算机信息系统资产价值分类由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定25、SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽26、网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)27、安全员应具备的条件不包括:(具有大本以上学历)28、以下哪种技术用来描述异步传输模式ATM29、以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)30、IP地址被封装在哪一层的头标里?(网络层)31、以下关于

4、垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)32、以下哪些协议不是应用层通信协议?(HDLC , FDDI)33、下面哪些系统属于Web效劳器(Apache)34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业(禁止不合要求的对程序和数据的访问)35、下面哪一个情景属于身份验证过程,用户依照系统提示输入用户名和口令Authentication36、商业间谍攻击计算机系统的主要目的是(窃取商业信息)37、NMAP是(扫描工具)38、世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)39、硬盘分区表丧失后,造成系统不能启动,

5、应采取哪些挽救措施(重新构造分区表)40、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全中“安全通常是指信息的保密性、完整性、可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理是指通过方案、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效到达组织信息安全目标的活动46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47

6、、等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类:物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI网络参考模型中第七层协议的名称是应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁53、操作系统的作用不包括:提供软件开发功能54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsXP不属于网络

7、操作系统56、SANS在2023,2023两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认Default安装形式,而不做必要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括:所有接入互联网的单位59、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要缺乏之一是监强控弱64、“信息安全中的“信息是指信息本身、信息处理设施、信息处理过

8、程和信息处理者65、隐患扫描Scanner和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一局部,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项为哪一项过程方法中的要考虑的主要因素(责任人、资源、记录、测量和改良)68、如一个计算机信息系统内具有多个子网的,可应实行(不同级安全保护)69、等级保护五级的安全功能要素增加了(可信恢复)70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(表示层)71、网络环境下的security是指(防黑客入侵,防病毒,窃密和敌对势力攻

9、击)72、1995年之后信息网络安全问题就是(风险管理)73、公安机关负责对互联网上网效劳营业场所经营单位的(信息网络安全的监督管理)74、万维网WorldWideWeb最核心的技术是什么?(HTML和HTTP)75、TCP/IP协议中,负责寻址和路由功能的是哪一层?(网络层)76、以下关于路由协议的描述中,(OSPF常用作不同管理域之间的路由协议)是错误的.77、更高的网络带宽不是(IPv6)的目标。78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?(网络层)79、应对操作系统安全漏洞的根本方法不包括:更换到另一种操作系统80、下面哪个操作系统提供分布式安全控制机制:Wi

10、ndowsNT81、下面哪一项情景符合FTP效劳器的功能?从Internet下载或上传文件82、红色代码是蠕虫病毒。83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击。84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET86、双宿主机通常有2个网络接口。87、由中心下传引擎的信息是控制与策略。88、PKI体系所遵循的国际标准是ISOX.509。89、在ISO17799中,对信息安全的“保密性的描述是确保只有被授权的人才可以访问信息。90、信息安全管理国际标准是ISO17799。91、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据

11、如部门、所在地域、信息资产的特点来确定组织结构。92、关于全员参与原那么的理解,每一个员工都应该参与所有的信息安全工作的说法不确切。93、计算机信息系统安全保护等级划分准那么把计算机信息系统划分了五个等级。94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性95、风险评估的三个要素资产、威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、Internet组织中负责地址、号码分配的组织是IANA。98、数据链路层的数据单元一般称为: 帧Frame。99、Internet面临的挑战中,Internet速度太慢是错误的。100、CodeRed爆

12、发于2023年7月,利用微软的IIS漏洞在Web效劳器之间传播。针对这一漏洞,微软早在2023年三月就发布了相关的补丁。如果今天效劳器仍然感染CodeRed,那么属于系统管理员维护阶段的失误的问题101、以下关于Smurf攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的102、FreeBSD是(Unix操作系统)。103、对CPU、内存、外设以及各类程序和数据进行管理属于操作系统中的资源管理功能。104、WindowsNT操作系统符合C2级安全标准。105、C/C+编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞。106

13、、邮件炸弹攻击主要是添满被攻击者邮箱。107、计算机病毒的特点不包括可移植性。108、网页病毒主要通过网络浏览途径传播。109、VLAN划分可以基于端口、MAC、策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理。111、HTTP检测主要用于网页、BBS、聊天室、 短信的内容检测。112、SSL是应用层加密协议。113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的本钱,那么组织为什么需要信息安全组织自身业务需要和法律法规要求。114、关于信息资产价值的说法,购置时的价值描述不正确。115、信息安全方针是一个组织实现信息安全的

14、目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工。116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查。117、信息安全的金三角:保密性,完整性和可获得性。118、信息网络安全风险评估的方法是:定性评估与定量评估相结合。119、在效劳器端运行,用来增加网页的交互性的技术是什么?公共网关接口CGI。120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于Internet设计思想中,网络中间节点尽力提供最好的效劳质量这种说法是错误的。123、WindowsNT的域控制机制不具备数据通讯的加密安全特性。124、下面哪个功能属于操作系统中的中断处理功能?实现主机和外设的并行处理以及异常情况的处理。125、下面哪个安全评估机构为我国自己的计算机安全评估?ITSEC126、上网浏览网页符合Web效劳器的功能。127、DDOS攻击是利用中间代理进行攻击。128、传入我国的第一例计算机病毒是:大麻病毒。129、计算机病毒的主要组局部不包括:运行局部。130、计算机病毒的主要来源不包括:计算机自动产生。131、网络边界划分需要考虑的两个主要问题是区域的划分和区域的延伸问题。132、包过滤型防火墙检查的是数据包的包头。133、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 资格与职业考试 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2