- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
串讲习题
下面是网络安全的技术有:
A.FW
B.IPS
C.UPS
D.IDS
E.PKI
使用了加解密技术的有:
A.IDS
B.VPN
C.PGP
D.PKI
E.SNIFFER
下列哪些标准与信息安全有关:
A.ISO27001
B.ISO9001
C.SSE-CMM
D.ISO13335
E.ISO15408
与实施流程和服务相关的标准是:
A.ISO27001
B.ISO9001
C.ITIL
D.SSE-CMM
E.ISO15408
黑客通常攻击的方法有:
A.扫描端口
B.网络抓包
C.破解密码
D.猜测密码
E.拒绝服务
黑客“扫尾”工作通常有:
A.扫描端口
B.安装后门
C.清除日志
D.猜测密码
E.拒绝服务
信息安全的三个要素是:
A. Integrity
B.Vulnerability
C.Asset
D. Confidentiality
E. Availability
风险评估中计算风险的三个要素是:
A.Threat
B.Vulnerability
C.Asset
D.Risk
E.Value
关于PKI,以下说法错误的是:
A.使用公私钥加密算法比使用共享密钥算法要慢
B.使用发送者的公钥加密的信息,只能使用接收者的私钥解密
C.PKI技术里公私钥的加密算法是公开的
D.共享密钥技术不安全,不会被PKI使用
E.数字签名是用自己的公钥加密,这样保证不会被篡改,所有人都可以验证
关于PKI,以下说法正确的是:
A.使用了对称加密算法
B.使用了非对称加密算法
C.是关键指标的简称
D.是一种数据安全的架构
E.PKI是VPN的技术
可以进行数据加密的工具有:
A.PGP
B.UTM 统一安全管理
C.IPS 入侵防御系统
D.FinalData 文件恢复工具
E.Autoruns 查找启动项工具
PDCA循环中的A是指的
A.Asset 资产
B.Assess 评估
C.Access 访问
D.Act 行动
E.Adjust
等级保护第三级是:
A.自主级
B.监督级
C.强制级
D.指导级
E.专控级
关于等级保护正确的是:
A.第四级是强制级
B.主要分为技术要求和管理要求两部分
C.物理安全不在要求范围内
D.恶意代码不在要求范围内
E.审计不在要求范围内
关于安全审计说法正确的是:
A.是一种事后安全措施
B.安全规划中必须考虑安全审计
C.安全审计不能事前防范,因此可有可无
D.所有安全标准规范中,都有安全审计
E.日志审计不够全面
GB18336是参考了什么标准:
A.ISO15408
B.ISO9000
C.ISO13335
D.ISO27001
E.ISO15000
拒绝服务攻击描述正确的是:
A.可能造成目标服务器死机
B.可能获得权限提升
C.可能破解目标服务器密码
D.可能引起网络拥塞
E.可能是木马引起的
可以用来进行网络窃听的技术有:
A.ip spoof IP欺骗技术
B.sniff 嗅探
C.ssl vpn 加密通讯通道,防窃听
D.ids 入侵检测系统,网络窃听
E.xss 跨站攻击
下面哪些属于安全技术:
A.身份鉴别
B.访问控制
C.数据加密
D.安全审计
E.网络优化
属于抓包的工具有:
A.solarwinds
B.wireshark
C.tcpdump
D.nmap
E.nessus
将日志从路由器导向服务器的命令是:
A.Logging on
B.Logging 72
C.Logging buffer size
D.Logging buffer 1
E.Logging host
信息安全的内容包括
A.物理安全
B.管理安全
C.系统安全
D.操作安全
E.研发安全
使用TCP 22端口的服务是:
A.telnet 23
B.SSH
C.WEB 80
D.Finger 79
E.RDP 3389 远程桌面 remote desktop protocol
FTP 21 20
下面哪些协议是无状态的TCP 协议
A.telnet
B.SSH
C.HTTP
D.snmp UDP协议
E.ftp
UDP协议是无状态的协议
用来追踪DDOS流量的命令是:
A.ip source-route
B.ip cef
C.ip source-track
D.ip finger
E.ip route
关于ARP欺骗正确的说法是
A.为防止ARP欺骗,在交换机上将IP地址和MAC地址绑定
B.为防止ARP欺骗,在主机上将IP地址和MAC地址绑定
C.为防止ARP欺骗,在交换机上将端口与MAC地址绑定
D.可以发送伪造MAC地址的数据包,但网卡的MAC地址是不可以修改的
E.ARP欺骗不但可以监听数据包,还可以进行会话劫持
windows terminal server 使
文档评论(0)