- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1以下哪一种人给公司带来了最大的安全风险?
A.临时工
B.咨询人员
C.以前的员工
D.当前的员工
2SSL提供哪些协议上的数据安全:
A.HTTP,FTPTCP/IP
B.SKIP,SNMP和IP
C.UDP,VPN和SONET
D.PPTP,DMI和RC4
3在Windows2000中可以察看开放端口情况的是:
A.nbtstat
B.net
C.netshow
D.netstat
4以下哪些属于《网络安全法》的基本原则()
A、随意使用原则
B、共同治理原则
C、网络安全与信息化发展并重原
则D、网络空间主权原则
5通过互联网站、应用程序、论坛、博客、微博客、公众账号、即
时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包
括互联网新闻信息()
A、公共服务
B、采编发布服
务C、转载服务
D、传播平台服务
6在使用网络中,错误的行为是()。
A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱
惑C、利用网络技术窃取别人的信息。
D、沉迷网络游戏
7计算机病毒会对下列计算机服务造成威胁,除了:
A.完整性
B.有效性
D.可用性
8以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
A.制度和措施
B.漏洞分析
C.意外事故处理计划
D.采购计划
9描述系统可靠性的主要参数是:
A.平均修复时间和平均故障间隔时间
B.冗余的计算机硬件
C.备份设施
D.应急计划
D对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从
大到小的顺序,以下排列正确的是:
A.仅有密码,密码及个人标识号(PIN),口令响应,一次性密码
B.密码及个人标识号(PIN),□令响应,一次性密码,仅有密码
C.□令响应,一次性密码,密码及个人标识号(PIN),仅有密码
D.口令响应,密码及个人标识号(PIN),一次性密码,仅有密码
11.密码分析的目的是什么?
B.增加加密算法的代替功能
C.减少加密算法的换位功能
D.确定所使用的换位
12RSA与DSA相比的优点是什么?
A.它可以提供数字签名和加密功能
B.由于使用对称密钥它使用的资源少加密速度快
C.前者是分组加密后者是流加密
D.它使用一次性密码本
13.按照SSE-CMM,能力级别第三级是指:
A.定量控制
B.计划和跟踪
C.持续改进
D.充分定义
14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被
动威胁。以下哪一项属于被动威胁?
A.报文服务拒绝
B.假冒
C.数据流分析
D.报文服务更改
15.ChineseWal型的设计宗旨是:
A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息
16ITSEC中的F1-F5对应TCSEC中哪几个级别?
A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1
17.下面哪一个是国家推荐性标准?
A.GB/T18020-1999应用级防火墙安全技术要求
B.SJ/T30003-93电子计算机机房施工及验收规范
C.GA243-2000计算机病毒防治产品评级准则
D.ISO/IE信息技术安全性评估准则
18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以
下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
19.在执行风险分析的时候,预期年度损失(ALE)的计算是:
A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率
20.下列哪一种模型运用在JAVA安全模型中:
A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰
文档评论(0)