计算机安全技术2012.4.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全技术2012.4

计算机安全技术(2012.4) 一、选择题: 12003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫) 2网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 3计算机信息系统安全管理不包括(事前检查) 4以下技术用在局域网中的是SDH 5负责发布Internet的标准的组织是(IETF) 6域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换) 7以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求),不正确的是(不需要侵入受攻击的系统);(以窃取目标系统上的机密信息为目的);(如果目标系统没有漏洞,远程攻击就不可能成功) 8在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP) 9严格的口令策略不包括(用户可以设置空口令),包括(满足一定的长度,比如8位以上);(同时包含数字,字母和特殊字符);(系统强制要求定期更改口令) 10下面属于操作系统中的日志记录功能的是(对计算机用户访问系统和资源的情况进行记录) 11DOS攻击的Smurf攻击是利用(其他网络进行攻击) 12求职信(Klez)病毒传播的途径是(邮件) 13VPN是指(虚拟的专用网络) 15由引擎上传中心的信息是(事件) 16数字签名的主要采取关键技术是(摘要、摘要的对比) 17在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性) 18在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)。正确的说法是(产品和技术,要通过管理的组织职能才能发挥最好的作用);(技术不高但管理良好的系统远比技术高但管理混乱的系统安全);(实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程) 19信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行) 20建立信息安全管理体系时,首先应该(建立信息安全方针和目标) 21安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。) 22电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式) 23用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。 24计算机信息系统资产价值分类(由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定) 25SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽) 26网络攻击与防御处于不对称状态是因为(网络软、硬件的复杂性) 27安全员应具备的条件不包括(具有大本以上学历) 28以下哪种技术用来描述异步传输模式(ATM)?答:信元交换 29以下对Internet路由器功能的描述中,哪些是错误的?答:为源和目的之间的通信建立一条虚电路 30IP地址被封装在哪一层的头标里?答:网络层 31以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?答:SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 32以下哪些协议不是应用层通信协议?答:HDLC,FDDI 33下面哪些系统属于Web服务器?答:Apache 34下面哪个功能属于操作系统中的安全功能保护系统程序和作业?答:禁止不合要求的对程序和数据的访问 35下面哪一个情景属于身份验证(Authentication)?答:过程用户依照系统提示输入用户名和口令 36商业间谍攻击计算机系统的主要目的是(窃取商业信息) 37NMAP是(扫描工具) 38世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒) 39硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?答:重新构造分区表 40发现感染计算机病毒后,应采取哪些措施不包括(格式化系统) 41现在的网络管理系统通常可以从(应用程序级)、(OS/NOS级)、(网络协议级物理设备级管理)等 42集中监控的分布式部署结构主要包括(树型结构)和(网状结构) 43“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性) 44以下对信息安全需求的描述哪一个更加准确一些?答:信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护 45信息安全管理体系中的“管理”是指(通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动) 46关于实现信息安全过程的描述,以下论述不正确的是(信息安全的实现是一个技术的过程) 47我国信息安全标准化组织是(信息安全标准化委员会) 48等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计) 49网络攻击的种类有(物理攻击),(语法攻击),(语义攻击) 50安全员的职责不包括(查处计算机违法犯罪案件) 51在一条光纤上用不同的波长传输不同的信号,这一技

文档评论(0)

kaiss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档