- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术-0135第二学历培训中心
计算机安全技术-01353-19日上午-新资料
一、单选题
1.2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)
2.网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3.计算机信息系统安全管理不包括(事前检查)
4.以下技术用在局域网中的是SDH
5.负责发布Internet的标准的组织是IETF
6.域名服务系统DNS的功能是完成域名和IP地址之间的转换
7.以下关于DOS攻击的描述,正确的是导致目标系统无法处理正常用户的请求
8.在TCP/IP协议体系结构中,属于传输层的协议是UDP和TCP
9.严格的口令策略不包括:D.用户可以设置空口令
10.下面属于操作系统中的日志记录功能的是D.对计算机用户访问系统和资源的情况进行记录
11.DOS攻击的Smurf攻击是利用其他网络进行攻击
12.求职信(Klez)病毒传播的途径是邮件
13.VPN是指虚拟的专用网络
14.由引擎上传中心的信息是:B.事件
15.数字签名的主要采取关键技术是摘要、摘要的对比
16.在ISO17799中,对信息安全的“完整性”的描述是确保信息和信息处理方法的准确性和完整性
17.在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是C.信息安全技术可以解决所有信息安全问题,管理无关紧要
18.信息安全风险评估应该根据变化了的情况定期或不定期的适时地进行
19.建立信息安全管理体系时,首先应该建立信息安全方针和目标
20.安全等级保护管理的对象是重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
21.电子计算机能够按照人们的意图自动地进行工作,是因为采用了C.程序存储方式
22.用于实现身份鉴别的安全机制是加密机制和数字签名机制
23.计算机信息系统资产价值分类:C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
24.SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽
25.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性
26.安全员应具备的条件不包括:具有大本以上学历
27.以下哪种技术用来描述异步传输模式(ATM)?信元交换
28.以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路
29.IP地址被封装在哪一层的头标里?网络层
30.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
31.以下哪些协议不是应用层通信协议?HDLC,FDDI
32.下面哪些系统属于Web服务器Apache
33.保护系统程序和作业,禁止不合要求的对程序和数据的访问功能属于操作系统中的安全功能
34.下面哪一个情景属于身份验证( Authentication )过程用户依照系统提示输入用户名和口令
35.商业间谍攻击计算机系统的主要目的是窃取商业信息
36.NMAP是扫描工具
37.世界上第一个针对IBM-PC机的计算机病毒是巴基斯坦病毒
38.硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表
39.发现感染计算机病毒后,应采取哪些措施不包括:格式化系统
40.现在的网络管理系统通常可以从(应用程序级、OS/NOS级、网络协议级、物理设备级管理)等方面进行网络监控。
41.集中监控的分布式部署结构主要包括树型结构和网状结构
42.“信息安全”中“安全”通常是指信息的保密性,完整性,可用性
43.以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护
44.信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动
45.关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程
46.我国信息安全标准化组织是信息安全标准化委员会
47.等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计
48.网络攻击的种类物理攻击,语法攻击,语义攻击
49.安全员的职责不包括:查处计算机违法犯罪案件
50.在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用
51.OSI网络参考模型中第七层协议的名称是应用层
52.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁
53.操作系统的作用不包括提供软件开发功能
54.“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统
55.操作系统中,Windows XP不属于网络操作系统
56.SANS在(2001,2002)两个年度评出的最严重或说最常见
您可能关注的文档
最近下载
- 2025年初级会计职称《初级会计实务》精讲课件 第一章 概述.pdf
- 锅炉安装施工通用工艺规程.pdf VIP
- 医院消毒供应室规范化管理.pptx VIP
- DB4102_T 045-2024 开农85夏直播花生栽培技术规程.docx VIP
- TCAMET - 城市轨道交通全自动运行系统第5部分:核心设备产品规范.pdf VIP
- 混凝土道路施工方法.docx VIP
- 2024网民网络安全感满意度调查—商用密码专题调查报告-密码科技国家工程研究中心.pdf
- 某公司采购工作手册.doc VIP
- 现代幼儿教师实用英语口语 (12)句子教学.pptx VIP
- 光伏项目经济指标工程概算造价表.xlsx VIP
文档评论(0)