1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
串讲习题

下面是网络安全的技术有: A.FW B.IPS C.UPS D.IDS E.PKI 使用了加解密技术的有: A.IDS B.VPN C.PGP D.PKI E.SNIFFER 下列哪些标准与信息安全有关: A.ISO27001 B.ISO9001 C.SSE-CMM D.ISO13335 E.ISO15408 与实施流程和服务相关的标准是: A.ISO27001 B.ISO9001 C.ITIL D.SSE-CMM E.ISO15408 黑客通常攻击的方法有: A.扫描端口 B.网络抓包 C.破解密码 D.猜测密码 E.拒绝服务 黑客“扫尾”工作通常有: A.扫描端口 B.安装后门 C.清除日志 D.猜测密码 E.拒绝服务 信息安全的三个要素是: A. Integrity B.Vulnerability C.Asset D. Confidentiality E. Availability 风险评估中计算风险的三个要素是: A.Threat B.Vulnerability C.Asset D.Risk E.Value 关于PKI,以下说法错误的是: A.使用公私钥加密算法比使用共享密钥算法要慢 B.使用发送者的公钥加密的信息,只能使用接收者的私钥解密 C.PKI技术里公私钥的加密算法是公开的 D.共享密钥技术不安全,不会被PKI使用 E.数字签名是用自己的公钥加密,这样保证不会被篡改,所有人都可以验证 关于PKI,以下说法正确的是: A.使用了对称加密算法 B.使用了非对称加密算法 C.是关键指标的简称 D.是一种数据安全的架构 E.PKI是VPN的技术 可以进行数据加密的工具有: A.PGP B.UTM 统一安全管理 C.IPS 入侵防御系统 D.FinalData 文件恢复工具 E.Autoruns 查找启动项工具 PDCA循环中的A是指的 A.Asset 资产 B.Assess 评估 C.Access 访问 D.Act 行动 E.Adjust 等级保护第三级是: A.自主级 B.监督级 C.强制级 D.指导级 E.专控级 关于等级保护正确的是: A.第四级是强制级 B.主要分为技术要求和管理要求两部分 C.物理安全不在要求范围内 D.恶意代码不在要求范围内 E.审计不在要求范围内 关于安全审计说法正确的是: A.是一种事后安全措施 B.安全规划中必须考虑安全审计 C.安全审计不能事前防范,因此可有可无 D.所有安全标准规范中,都有安全审计 E.日志审计不够全面 GB18336是参考了什么标准: A.ISO15408 B.ISO9000 C.ISO13335 D.ISO27001 E.ISO15000 拒绝服务攻击描述正确的是: A.可能造成目标服务器死机 B.可能获得权限提升 C.可能破解目标服务器密码 D.可能引起网络拥塞 E.可能是木马引起的 可以用来进行网络窃听的技术有: A.ip spoof IP欺骗技术 B.sniff 嗅探 C.ssl vpn 加密通讯通道,防窃听 D.ids 入侵检测系统,网络窃听 E.xss 跨站攻击 下面哪些属于安全技术: A.身份鉴别 B.访问控制 C.数据加密 D.安全审计 E.网络优化 属于抓包的工具有: A.solarwinds B.wireshark C.tcpdump D.nmap E.nessus 将日志从路由器导向服务器的命令是: A.Logging on B.Logging 72 C.Logging buffer size D.Logging buffer 1 E.Logging host 信息安全的内容包括 A.物理安全 B.管理安全 C.系统安全 D.操作安全 E.研发安全 使用TCP 22端口的服务是: A.telnet 23 B.SSH C.WEB 80 D.Finger 79 E.RDP 3389 远程桌面 remote desktop protocol FTP 21 20 下面哪些协议是无状态的TCP 协议 A.telnet B.SSH C.HTTP D.snmp UDP协议 E.ftp UDP协议是无状态的协议 用来追踪DDOS流量的命令是: A.ip source-route B.ip cef C.ip source-track D.ip finger E.ip route 关于ARP欺骗正确的说法是 A.为防止ARP欺骗,在交换机上将IP地址和MAC地址绑定 B.为防止ARP欺骗,在主机上将IP地址和MAC地址绑定 C.为防止ARP欺骗,在交换机上将端口与MAC地址绑定 D.可以发送伪造MAC地址的数据包,但网卡的MAC地址是不可以修改的 E.ARP欺骗不但可以监听数据包,还可以进行会话劫持 windows terminal server 使

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档