网络安全考试(四十七)(带答案A3普通页面下载打印就用).docVIP

网络安全考试(四十七)(带答案A3普通页面下载打印就用).doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全考试(四十七)

部门:姓名:分数:

一、单选题(每题1分,40题,总共40分)

1、有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A.你需要什么

B.你看到什么

C.你是什么

D.你做什么

2、链路加密要求必须先对链路两端的加密设备进行()。

A.异步

B.重传

C.同步

D.备份

3、身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A.可信性

B.访问控制

C.完整性

D.保密性

4、随着安全要求的提高、技术的演进,()应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。

A.局域网

B.广域网及局域网

C.终端

D.广域网

5、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和()的功能扩展到网络环境。

A.访问控制

B.审计

C.授权

D.监控

6、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度()。

A.公安部

B.国家保密局

C.信息产业部

D.国家密码管理委员会办公室

7、采取适当的措施,使燃烧因缺乏或隔绝氧气而熄灭,这种方法称作()。

A.窒息灭火法

B.隔离灭火法

C.冷却灭火法

8、一下对于Oracle文件系统描述错误的是()。

A.*nix下Oracle的可执行文件在$Oracle_HOME/bin/Oracle,$Oracle_HOME/bin也应该包含在路径环境变量内

B.Windows下Oracle的可执行文件在%Oracle_HOME%\bin\Oracle.exe,其他

C.硬件加密

D.固件加密

9、CA指的是()。

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

10、在Oracle中,将scott的缺省表空间改为data2_ts,下列哪个是正确的()。

A.ALTERUSERscottDEFAULTTABLESPACEdata2_ts

B.ALTERDEFAULTTABLESPACEdata2_tsUSERscott

C.ALTERUSERscottTABLESPACEDEFAULTdata2_ts

D.ALTERscottUSERDEFAULTTABLESPACEdata2_ts

11、无论是哪一种Web服务器,都会受到协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。

A.设计型漏洞

B.开发型漏洞

C.运行型漏洞

D.以上都不是

12、在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。

A.rw-r-----,-r--------

B.rw-r--r--,-r--r--r—

C.rw-r--r--,-r--------

D.rw-r--rw-,-r-----r--

13、下列哪一种攻击方式不属于拒绝服务攻击()。

A.LOphtCrack

B.Synflood

C.Smurf

D.PingofDeath

14、在数据库向因特网开放前,哪个步棸是可以忽略的()。

A.安全安装和配置操作系统和数据库系统

B.应用系统应该在内网试运行3个月

C.对应用软件如Web也没、ASP脚本等进行安全性检查

D.网络安全策略已经生效

15、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能()。

A.人际关系技能

B.项目管理技能

C.技术技能

D.沟通技能

16、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的()。

A.自下而上

B.自上而下

C.上下同时开展

D.以上都不正确

17、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件()。

A.当信息安全事件的负面影响扩展到本组织意外时

您可能关注的文档

文档评论(0)

***** + 关注
实名认证
文档贡献者

一级建造师、消防设施操作员持证人

该用户很懒,什么也没介绍

领域认证该用户于2025年04月18日上传了一级建造师、消防设施操作员

1亿VIP精品文档

相关文档