- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防黑防毒实战对演练与高级资格认证培训班
“防黑防毒实战对抗演练与高级资格认证培训班”复习题
信息安全基础
1、 用来在Internet上传送超文本的传送协议是___C__。
A、 SMTP B、 PPP C、 HTTP D、 FTP
2、 归档的作用是___A__。
A、 将有价值的数据安全地长时间保存以及对服务器的存储器进行容量管理
B、 在服务器发生意外灾难导致数据全部丢失、系统崩溃或是有计划的系统升级、系统重组
C、 为用户观察和操纵备份系统提供一个监控界面
D、 实现集中存储使网络主干通畅简化系统存储结构
3、 在ISO/IEC17799标准中,信息安全特指保护__ABD___。
A、 信息的保密性 B、 信息完整性 C、 信息的流动性 D、 信息的可用性
4、 关于路由,描述正确的是_C____。
A、 路由器工作在OSI的数据链路层
B、 静态路由表具有可修改性,故会给网络安全带来危害
C、 动态路由表具有可修改性,故会给网络安全带来危害
D、 动态路由表和静态路由表均具有可修改性,故会给网络安全带来危害
5、 对虚拟网,描述错误的是__D___。
A、 用户可以处在不同的物理LAN上,但属于同一个逻辑LAN
B、 用户可以处在不同的逻辑LAN上,但属于同一个物理LAN
C、 用户必须处在相同的逻辑LAN和物理LAN上
D、 都不对
6、 构建网络安全的第一防线是__B___。
A、 网络结构 B、 法律 C、 安全技术 D、 防范计算机病毒
7、 收集和存储用户对各种资源使用情况的数据的目的是__A___。
A、 记账管理 B、 配置管理 C、 性能管理 D、 安全管理
8、 网络安全管理中访问控制机制的主要目标是__ABCD___。
A、 限制与管理系统建立联系 B、 限制对管理信息的操作
C、 控制管理信息的传输 D、 防止未经授权的用户初始化管理系统
E、 防止未经授权的用户登陆网络
9、 《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行__A___。
A、 许可证制度 B、 3C认证 C、 ISO 9000 D、 专买制度
10、 用来实现虚拟网之间的通信方式有__BCD___。
A、 路由器列表支持方式 B、 交换机列表支持方式 C、 帧标签方式
D、 时分复用方式 E、 频分复用方式
11、 网络信息可被授权实体访问并按需求使用的特性是__B___。
A、 数据完整性 B、 数据可用性
C、 数据可靠性 D、 数据保密性
12、 下列攻击手段里哪种是通过发送重叠的IP碎片导致TCP/IP堆栈溢出的___A__。
A、 Tear Drop B、 Syn Flood C、 Bloop D、 Jolt
13、 用于事后分析的入侵检测方法是__B___。
A、 模式匹配 B、 统计分析 C、 完整性分析 D、 可靠性分析
14、 SNMP协议的安全机制是___D__。
A、 验证用户名 B、 验证用户组名 C、 验证用户名和团体名 D、 验证团体名
15、 网络性能管理的主要功能包括___B__。
A、 数据收集功能、工作负载监视功能、故障警告功能
B、 数据收集功能、工作负载监视功能、管理信息报告摘要功能
C、 数据收集功能、故障警告功能、管理信息报告摘要功能
D、 数据收集功能、工作负载监视功能、故障警告功能
16、 一个安全的网络系统具有特点是__ABCE___。
A、 保持各种数据的机密
B、 保持所有信息、数据及系统中各种程序的完整性和准确性
C、 保证合法访问者的访问和接受正常的服务
D、 保证网络在任何时刻都有很高传输速度
E、 保证各方面的工作符合法律、规则、许可证、合同等标准
17、 远程网络监视的目标是__ABCDE___。
A、 离线操作 B、 主动监视 C、 问题检测和报告 D、 提供增值数据
E、 多管理站操作
18、 在网络中身份认证时可以采用鉴别方法有__ABD___。
A、 采用用户本身特征进行鉴别 B、 采用用户所知道的事进行鉴别
C、 采用第三方介绍方法进行鉴别 D、 使用用户拥有的物品进行鉴别
E、 使用第三方拥有的物品进行鉴别
19、 数据加密技术按作用不同主要分为__ACDE___。
A、 数据传输加密技术 B、 数据可用性的判定
C、 数据完整性的鉴别 D、 密钥管理技术
E、 数据存储加密技术
20、 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位___C__。
A、 可以接纳未成年人进入营业场所
B、 可以在成年人陪同下,接纳未成年人进
文档评论(0)