<tt id="a3jom"></tt>
    1. <tt id="a3jom"><noscript id="a3jom"></noscript></tt>

        <tt id="a3jom"></tt>

        信息安全知識競賽試題

        上傳人:達2 文檔編號:177751235 上傳時間:2022-12-26 格式:DOCX 頁數:25 大?。?9.02KB
        收藏 版權申訴 舉報 下載
        信息安全知識競賽試題_第1頁
        第1頁 / 共25頁
        信息安全知識競賽試題_第2頁
        第2頁 / 共25頁
        信息安全知識競賽試題_第3頁
        第3頁 / 共25頁
        資源描述:

        《信息安全知識競賽試題》由會員分享,可在線閱讀,更多相關《信息安全知識競賽試題(25頁珍藏版)》請在裝配圖網上搜索。

        1、信息安全知識競賽試題一、單選題1使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常 服務,這屬于什么攻擊類型? ( A )A.拒絕服務B.文件共享C. BIND漏洞 D.遠程過程調用2為了防御網絡監聽,最常用的方法是( B )。A. 采用物理傳輸(非網絡)B.信息加密C.無線網D.使用專線傳輸3. 向有限的空間輸入超長的字符串是哪一種攻擊手段?( A )A.緩沖區溢出B.網絡監聽C.拒絕服務D. IP欺騙4. 主要用于加密機制的協議是( D)。A. HTTP B. FTP C. TELNETD. SSL5. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬

        2、于何種 攻擊手段? ( B )A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D. DDOS攻擊6. Windows NT和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防 止( B )A.木馬B.暴力攻擊C. IP欺騙D.緩存溢出攻擊7. 在以下認證方式中,最常用的認證方式是( A )。A. 基于賬戶名/口令認證B.基于摘要算法認證C.基于PKI認證D.基于數據庫認證8. 以下哪項不屬于防止口令猜測的措施?( B )A. 嚴格限定從一個給定的終端進行非法認證的次數B. 確??诹畈辉诮K端上再現C. 防止用戶使用太短的口令D. 使用機器產生的口令9. 下列不屬于系統安全的技術是(

        3、B )。A.防火墻B.加密狗 C.認證D.防病毒10. 抵御電子郵箱入侵措施中,不正確的是( D )。A. 不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數字D.自己做服務器11. 不屬于常見的危險密碼是( D ).A. 跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數的密碼D. 10位的綜合型密碼12. 不屬于計算機病毒防治的策略的是( D ).A. 確認您手頭常備一張真正“干凈”的引導盤B. 及時、可靠升級反病毒產品C. 新購置的計算機軟件也要進行病毒檢測D. 整理磁盤13. 針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( D ) 防火墻的特點.A. 包過濾型

        4、B.應用級網關型 C.復合型 D.代理服務型14. 在每天下午5點使用計算機結束時斷開終端的連接屬于( A )。A. 外部終端的物理安全B.通信線的物理安全C.竊聽數據D.網絡地址欺騙15.2003 年上半年發生的較有影響的計算機及網絡病毒是什么?( B )A. SARS B. SQL殺手蠕蟲C.手機病毒 D.小球病毒16. SQL殺手蠕蟲病毒發作的特征是什么?( A )A. 大量消耗網絡帶寬B.攻擊個人PC終端C.破壞PC游戲程序D.攻擊手機網絡17. 當今IT的發展與安全投入、安全意識和安全手段之間形成(B ).A. 安全風險屏障B.安全風險缺口C.管理方式的變革D.管理方式的缺口18.

        5、我國的計算機年犯罪率的增長是( C ).A. 10% B. 160%C. 60D. 30019. 信息安全風險缺口是指( A )。A. IT的發展與安全投入、安全意識和安全手段的不平衡B. 信息化中,信息不足產生的漏洞C. 計算機網絡運行、維護的漏洞D.計算中心的火災隱患20信息網絡安全的第一個時代( B )。A. 九十年代中葉B. 九十年代中葉前C. 世紀之交D. 專網時代21.信息網絡安全的第二個時代( D )。A. 九十年代中葉B. 九十年代中葉前C. 世紀之交D. 專網時代22. 信息網絡安全的第三個時代( A ).A. 主機時代,專網時代,多網合一時代B. 主機時代,PC機時代,網絡

        6、時代C. PC 機時代,網絡時代,信息時代D. 2001 年, 2002 年, 2003 年23. 網絡安全在多網合一時代的脆弱性體現在( C )。A. 網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性24. 人對網絡的依賴性最高的時代是( C )。A. 專網時代B. PC時代C.多網合一時代 D.主機時代25. 網絡攻擊與防御處于不對稱狀態是因為( C ).A. 管理的脆弱性B.應用的脆弱性C.網絡軟、硬件的復雜性D.軟件的脆弱性26. 網絡攻擊的種類有( A ).A. 物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊27.

        7、 語義攻擊利用的是( A)。A. 信息內容的含義B.病毒對軟件攻擊C.黑客對系統攻擊D.黑客和病毒的攻擊28. 1995年之后信息網絡安全問題就是( A )。A.風險管理B.訪問控制C.消除風險D.回避風險29. 風險評估的三個要素是( D )。A.政策,結構和技術B.組織,技術和信息30信息網絡安全(風險)評估的方法是( A )。A.定性評估與定量評估相結合B.定性評估C.定量評估D. 定點評估31PDR 模型與訪問控制的主要區別在于( A )。A. PDR 把安全對象看作一個整體B.PDR 作為系統保護的第一道防線C. PDR 采用定性評估與定量評估相結合D. PDR 的關鍵因素是人32.

        8、 信息安全中PDR模型的關鍵因素是(A )。A. 人B.技術C.模型D.客體33. 計算機網絡最早出現在哪個年代?( B)A. 20 世紀50 年代B. 20 世紀60 年代C. 20 世紀 80年代D. 20世紀 90 年代34. 最早研究計算機網絡的目的是什么?( C )A. 直接的個人通信B.共享硬盤空間、打印機等設備C.共享計算資源D.大量的數據交換36. 最早的計算機網絡與傳統的通信網絡最大的區別是什么?( B )A. 計算機網絡帶寬和速度大大提高B. 計算機網絡采用了分組交換技術C. 計算機網絡采用了電路交換技術D. 計算機網絡的可靠性大大提高37. 關于 80 年代 Mirros

        9、 蠕蟲危害的描述,哪個敘述是錯誤的?( B)A. 該蠕蟲利用Unix系統上的漏洞傳播B. 竊取用戶的機密信息,破壞計算機數據文件C. 占用了大量的計算機處理器的時間,導致拒絕服務D. 大量的流量堵塞了網絡,導致網絡癱瘓38. 以下關于DOS攻擊的描述,哪個敘述是正確的?( C )A. 不需要侵入受攻擊的系統B. 以竊取目標系統上的機密信息為目的C. 導致目標系統無法處理正常用戶的請求D. 如果目標系統沒有漏洞,遠程攻擊就不可能成功39許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅 ,最可靠的解決方案是什么? ( C )A. 安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁

        10、D.安裝防病毒軟件40下面哪個功能屬于操作系統中的安全功能?( C )A. 控制用戶的作業排序和運行B. 實現主機和外設的并行處理以及異常情況的處理C. 保護系統程序和作業,禁止不合要求的對程序和數據的訪問D. 對計算機用戶訪問系統和資源的情況進行記錄41下面哪個功能屬于操作系統中的日志記錄功能?( D )A. 控制用戶的作業排序和運行B. 以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C. 保護系統程序和作業,禁止不合要求的對程序和數據的訪問D. 對計算機用戶訪問系統和資源的情況進行記錄42Windows NT 提供的分布式安全環境又被稱為( A )。人.域(Domain)B.工作

        11、組 C.對等網D.安全網43. 下面哪一個情景屬于身份驗證(Authentication)過程?( A )A. 用戶依照系統提示輸入用戶名和口令B. 用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些 用戶可以修改C. 用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷 貝后看到文檔中的內容D. 某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將 這次失敗的登錄過程紀錄在系統日志中44. 下面哪一個情景屬于授權(Authorization)?( B )A. 用戶依照系統提示輸入用戶名和口令B. 用戶在網絡上共享了自己編

        12、寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些 用戶可以修改C. 用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝 后看到文檔中的內容D. 某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將 這次失敗的登錄過程紀錄在系統日志中45.下面哪一個情景屬于審計(Audit)?( D )A. 用戶依照系統提示輸入用戶名和口令B. 用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪 些用戶可以修改C. 用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷 貝后看到文檔中的內容D. 某個人嘗試登錄

        13、到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并 將這次失敗的登錄過程紀錄在系統日志中46以網絡為本的知識文明,人們所關心的主要安全是( C ) .A.人身安全B.社會安全C.信息安全47.第一次出現“HACKER”這個詞是在(B ).A. BELL實驗室B.麻省理工AI實驗室C. AT&T實驗室48可能給系統造成影響或者破壞的人包括( A )。A.所有網絡與信息系統使用者B.只有黑客C.只有駭客49. 黑客的主要攻擊手段包括( A )。A. 社會工程攻擊、蠻力攻擊和技術攻擊B. 人類工程攻擊、武力攻擊及技術攻擊C. 社會工程攻擊、系統攻擊及技術攻擊50. 從統計的情況看,造成危害最大

        14、的黑客攻擊是( C )。A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊51. 第一個計算機病毒出現在( B ).A. 70 年代B. 80 年代C. 90 年代52. 口令攻擊的主要目的是( B )A.獲取口令破壞系統B.獲取口令進入系統C.僅獲取口令沒有用途53. 通過口令使用習慣調查發現,有大約( B )%的人使用的口令長度低于 5 個字 符。A. 50.5B. 51. 5C. 52.554. 通常一個三個字符的口令破解需要( B )。C18 分鐘A18 毫秒B18 秒55黑色星期四是指( A )。A1998 年11月 3 日星期四B1999 年 6 月 24 日星期四C2000 年 4 月 13

        15、日星期四 56大家所認為的對 Internet 安全技術進行研究是從( C )時候開始的。A. Internet誕生B.第一個計算機病毒出現C.黑色星期四57計算機緊急應急小組的簡稱是( A )。A. CERTB. FIRSTC. SANA58. 郵件炸彈攻擊主要是( B ).A. 破壞被攻擊者郵件服務器B. 填滿被攻擊者郵箱C. 破壞被攻擊者郵件客戶端59. 邏輯炸彈通常是通過( B )。A. 必須遠程控制啟動執行,實施破壞B. 指定條件或外來觸發啟動執行,實施破壞C. 通過管理員控制啟動執行,實施破壞60. 1996 年上海某尋呼臺發生的邏輯炸彈事件,造事者被判“情節輕微,無罪釋放” 是因

        16、為( C )。A.證據不足B.沒有造成破壞C.法律不健全61. 掃描工具( C )。A. 只能作為攻擊工具B. 只能作為防范工具C. 既可作為攻擊工具也可以作為防范工具62. DDOS 攻擊是利用( C )進行攻擊.A.其他網絡B.通訊握手過程問題C.中間代理63. 全國首例計算機入侵銀行系統是通過( A ).A. 安裝無限MODEM進行攻擊B. 通過內部系統進行攻擊C. 通過搭線進行攻擊64黑客造成的主要安全隱患包括( A )。A. 破壞系統、竊取信息及偽造信息B. 攻擊系統、獲取信息及假冒信息C. 進入系統、損毀信息及謠傳信息 65從統計的資料看,內部攻擊是網絡攻擊的( B )。A. 次要

        17、攻擊B.最主要攻擊C.不是攻擊源66.江澤民主席指出信息戰的主要形式是(A)A. 電子戰和計算機網絡戰B. 信息攻擊和網絡攻擊C. 系統破壞和信息破壞67廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪?。?B )在等各 個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭。A. 政治、經濟、國防、領土、文化、外交B. 政治、經濟、軍事、科技、文化、外交C. 網絡、經濟、信息、科技、文化、外交68. 狹義地說,信息戰是指軍事領域里的信息斗爭.它是敵對雙方為爭奪信息的( C ) , 通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式。A. 占有權、控制權和制造權B. 保存

        18、權、制造權和使用權C. 獲取權、控制權和使用權69. 信息戰的戰爭危害較常規戰爭的危害( C )。A.輕B.重C.不一定70. 信息戰的軍人身份確認較常規戰爭的軍人身份確認( A ).A.難B.易C.難說71. 互聯網用戶應在其網絡正式聯通之日起( A )內,到公安機關辦理國際聯網備案 手續。A.三十日B. 二十日C.十五日D.四十日72. 一般性的計算機安全事故和計算機違法案件可由( C )受理.A. 案發地市級公安機關公共信息網絡安全監察部門B. 案發地當地縣級(區、市)公安機關治安部門C. 案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門D. 案發地當地公安派出所73計算機刑事案

        19、件可由( A )受理。A. 案發地市級公安機關公共信息網絡安全監察部門B. 案發地市級公安機關治安部門C. 案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門D. 案發地當地公安派出所74. 計算機信息系統發生安全事故和案件,應當( D )在內報告當地公安機關公共信息 網絡安全監察部門。A. 8 小時B.48 小時C.36 小時D.24 小時75. 對計算機安全事故的原因的認定或確定由( C )作出。A.人民法院B.公安機關C.發案單位D.以上都可以76. 對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,(B )應 當要求限期整改。A.人民法院B.公安機關C.發案單位的主管

        20、部門D.以上都可以77. 傳入我國的第一例計算機病毒是( B )。A.大麻病毒B.小球病毒 C. 1575病毒 D.米開朗基羅病毒78. 我國是在( C )年出現第一例計算機病毒的。A. 1980B. 1983C. 1988D. 199779. 計算機病毒是( A ) .A 計算機程序B 數據C臨時文件D 應用軟件80. 1994 年我國頒布的第一個與信息安全有關的法規是( D )。A. 國際互聯網管理備案規定B. 計算機病毒防治管理辦法C. 網吧管理規定D. 中華人民共和國計算機信息系統安全保護條例81. 網頁病毒主要通過( C )途徑傳播.A.郵件B.文件交換C.網絡瀏覽D.光盤82. 故

        21、意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重 的,將受到( A )處罰。處五年以下有期徒刑或者拘役B.拘留C.罰款 D.警告計算機病毒防治產品根據( A )標準進行檢驗。計算機病毒防治產品評級準測B.計算機病毒防治管理辦法基于DOS系統的安全評級準則D.計算機病毒防治產品檢驗標準計算機病毒防治管理辦法是在哪一年頒布的?( C )A83AC84A85ABC86A87ABC88A89A90ABC91A92ABC1994B1997C2000D1998C.虛擬的包過濾網絡C.先進行合法性檢查C.網絡地址跟蹤邊界防范的根本作用是( C )。 對系統工作情況進行檢驗與控制,防止外部

        22、非法入侵 對網絡運行狀況進行檢驗與控制,防止外部非法入侵 對訪問合法性進行檢驗與控制,防止外部非法入侵 路由設置是邊界防范的( A )?;臼侄沃籅.根本手段C.無效手段網絡物理隔離是指( C ).兩個網絡間鏈路層在任何時刻不能直接通信 兩個網絡間網絡層在任何時刻不能直接通信 兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊信 VPN 是指( A ).虛擬的專用網絡B.虛擬的協議網絡帶VPN的防火墻的基本原理流程是(A ). 先進行流量檢查B.先進行協議檢查防火墻主要可以分為( A ) .包過濾型、代理型、混合型 包過濾型、系統代理型、應用代理型 包過濾型、內容過濾型、混合型NAT 是指(

        23、B )。網絡地址傳輸B.網絡地址轉換VPN 通常用于建立( A )之間的安全通道??偛颗c分支機構、與合作伙伴、與移動辦公用戶客戶與客戶、與合作伙伴、與遠程用戶總部與分支機構、與外部網站、與移動辦公用戶93.在安全區域劃分中DMZ區通常用作(B )。A.數據區B.對外服務區C.重要業務區94目前局域網內部區域劃分通常是通過( B )實現的。A.物理隔離B. VLAN劃分C.防火墻防范95防火墻的部署( B )。A. 只需要在與Internet相連接的出入口設置B. 在需要保護的局域網絡的所有出入口設置C. 需要在出入口和網段之間進行部署96. 防火墻是一個( A )。A. 分離器、限制器、分析器

        24、B. 隔離器、控制器、分析器C. 分離器、控制器、解析器97. 目前的防火墻防范主要是( B )。A.主動防范B.被動防范C.不一定98. IP地址欺騙通常是(A )。A. 黑客的攻擊手段B. 防火墻的專門技術C. IP通信的一種模式99. Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播.針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?( C )A.微軟公司軟件的設計階段的失誤B.微軟公司軟件的實現階段的失誤C.系統管理員維護階段的失誤D.最終用戶使用階段的失誤100. 現代主動安全防御的

        25、主要手段是( A )。A.探測、預警、監視、警報B.嘹望、煙火、巡更、敲梆C.調查、報告、分析、警報101. 古代主動安全防御的典型手段有( B ).A.探測、預警、監視、警報B.嘹望、煙火、巡更、敲梆C.調查、報告、分析、警報102. 計算機信息系統,是指由( B )及其相關的和配套的設備、設施(含網絡)構成 的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的 人機系統.A.計算機硬件 B.計算機 C.計算機軟件D.計算機網絡103計算機信息系統的安全保護,應當保障( A ),運行環境的安全,保障信息 的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。

        26、A. 計算機及其相關的和配套的設備、設施(含網絡)的安全B. 計算機的安全C. 計算機硬件的系統安全D. 計算機操作人員的安全 104當前奇瑞股份有限公司所使用的殺毒軟件是( C )。A.瑞星企業版B.卡巴斯基C.趨勢防病毒網絡墻D.諾頓企業版105. 計算機病毒是指( C )。A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序D.被破壞了的程序106. 計算機連網的主要目的是( A )。A.資源共享B.共用一個硬盤 C.節省經費D.提高可靠性107. 關于計算機病毒知識,敘述不正確的是( D )。A. 計算機病毒是人為制造的一種破壞性程序B. 大多數病毒程序具有自身復制功能C. 安裝防

        27、病毒卡,并不能完全杜絕病毒的侵入D. 不使用來歷不明的軟件是防止病毒侵入的唯一措施108. 木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的( A ),利用它可以在用 戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A.遠程控制軟件B.計算機操作系統C.非執行文件109. 為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟 件,并注意及時( B ),以保證能防止和查殺新近出現的病毒.A.分析B.升級C.檢查110. 局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,貝(C).A. 兩臺計算機都正常B. 兩臺計算機都無法通信C. 一臺正常通信,一臺無法通信 11

        28、1同一根網線的兩頭插在同一交換機上會形成( A )。A.網絡環路B.根本沒有影響C.短路 D.回路112. 企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。A.殺毒B.加密C.備份D.解密113. 從安全性考慮,WINDOWS主機推薦使用(A )文件格式。A. NTFSB. FAT32C. FATD. LINUX二、多選題1. 網絡安全工作的目標包括( ABCD ) .A.信息機密性B.信息完整性C.服務可用性D.可審查性2. 智能卡可以應用的地方包括( ABCD )。A.進入大樓B.使用移動電話C.登錄特定主機D.實現與銀行的電子商務交易3. 計算機信息系統安全保護的目標是要

        29、保護計算機信息系統的( ABCD ) .A.實體安全B.運行安全C.信息安全D.人員安全4. 計算機信息系統的運行安全包括( ABC )。A.系統風險管理B.審計跟蹤 C.備份與恢復D.電磁信息泄漏5. 實施計算機信息系統安全保護的措施包括( AB )。A.安全法規B.安全管理C.組織建設D.制度建設6. 計算機信息系統安全管理包括( ACD )。A.組織建設B.事前檢查C.制度建設D.人員意識7. 公共信息網絡安全監察工作的性質( ABCD )。A.是公安工作的一個重要組成部分B.是預防各種危害的重要手段C.是行政管理的重要手段D.是打擊犯罪的重要手段8. 公共信息網絡安全監察工作的一般原則

        30、( ABCD )。A.預防與打擊相結合的原則B.專門機關監管與社會力量相結合的原則C.糾正與制裁相結合的原則D.教育和處罰相結合的原則9. 安全員應具備的條件( ABD )。A. 具有一定的計算機網絡專業技術知識B. 經過計算機安全員培訓,并考試合格C. 具有大本以上學歷D. 無違法犯罪記錄10網絡操作系統應當提供哪些安全保障?ABCDE )A .認證(Authentication )C.數據保密性(Data Confidentiality)B.授權(Authorization)D.數據完整性(Data Integrity)E.數據的不可否認性(Data Nonrepudiation)11.

        31、Windows NT 的“域控制機制具備哪些安全特性?( ABC )A.用戶身份驗證B訪問控制C. 審計(日志)D.數據通信的加密12. 從系統整體看,安全“漏洞包括哪些方面?( ABC )A.技術因素B.人的因素C.規劃、策略和執行過程13. 從系統整體看,下述哪些問題屬于系統安全漏洞?( ABCDE )A.產品缺少安全功能B.產品有Bugs C.缺少足夠的安全知識D. 人為錯誤E.缺少針對安全的系統設計14. 應對操作系統安全漏洞的基本方法是什么?( ABC )A.對默認安裝進行必要的調整B.給所有用戶設置嚴格的口令C.及時安裝最新的安全補丁D.更換到另一種操作系統15. 造成操作系統安全

        32、漏洞的原因有( ABC )。A.不安全的編程語言B.不安全的編程習慣C.考慮不周的架構設計(16) 嚴格的口令策略應當包含哪些要素(ABCD)(A)滿足一定的長度,比如8位以上(B)同時包含數字,字母和特殊字符(C)系統強制要求定期更改口令(D)用戶可以設置空口令(17) 計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術的采用(B)安全標準的貫徹(C)安全制度措施的建設與實施(D)重大安全隱患、違法違規的發現,事故的發生(18) 計算機案件包括以下幾個內容(ABC)(A)違反國家法律的行為(B)違反國家法規的行為(C)危及、危害計算機信息系統安全的事件(D)計算機硬件常見機械故障(

        33、19) 重大計算機安全事故和計算機違法案件可由受理(AC)(A)案發地市級公安機關公共信息網絡安全監察部門(B)案發地當地縣級(區、市)公安機關治安部門(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門(D)案發地當地公安派出所(20)現場勘查主要包括以下幾個環節(ABCD)(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度(B)現場現有電子數據的復制和修復(C)電子痕跡的發現和提取,證據的固定與保全(D)現場采集和扣押與事故或案件有關的物品(21) 計算機安全事故原因的認定和計算機案件的數據鑒定, (ABC)(B)必要時可進(A)是一項專業性較強的技術工作行相關的驗證或偵

        34、查實驗(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定(D)可以由發生事故或計算機案件的單位出具鑒定報告(22) 有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)(A)攻擊國家政權,危害國家安全(B)破壞社會治安秩序(C)破壞計算機信息系統,造成經濟的社會的巨大損失(23) 計算機病毒的特點(ACD)(A)傳染性(B)可移植性(C)破壞性(D)可觸發性80計算機病毒能夠(ABC)(A)破壞計算機功能或者毀壞數據(B)影響計算機使用(C)能夠自我復制(D)保護版權( 24)計算機病毒按傳染方式分為( BCD)(A)良性病毒(B)引導型病毒(C)文件型病毒(D)復合型病毒(25)計

        35、算機病毒的危害性有以下幾種表現(ABC)(A)刪除數據 (B)阻塞網絡(C)信息泄漏(D)燒毀主板(26)計算機病毒由部分組成( ABD)(A)引導部分(B)傳染部分(C)運行部分(D)表現部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安裝、升級殺毒軟件(B)升級系統、打補?。–)提高安全防范意識(D)不要輕易打開來歷不明的郵件(28)計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件(B)網絡(C)存儲介質(D)文件交換(29)計算機病毒的主要來源有(ACD)(A)黑客組織編寫(B)計算機自動產生(C)惡意編制(D)惡作?。?0)發現感染計算機病毒后,應采取哪些措施(A

        36、BC)(A)斷開網絡(B)使用殺毒軟件檢測、清除(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心(D)格式化系統判斷題:1。VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。V2。密碼保管不善屬于操作失誤的安全隱患。 X3。漏洞是指任何可以造成破壞系統或信息的弱點。 V4。安全審計就是日志的記錄。 X5。計算機病毒是計算機系統中自動產生的。 X6。對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護 X7。網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。 X8。最小特權、縱深防御是網絡安全原則之一。 V9。安全管理從范疇上講,涉及物理

        37、安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。 V10。用戶的密碼一般應設置為16位以上.V11。開放性是 UNIX 系統的一大特點。 V12。防止主機丟失屬于系統管理員的安全管理范疇。 X13。我們通常使用SMTP協議用來接收EMAIL。X14。在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。X15。為了防御網絡監聽,最常用的方法是采用物理傳輸。 X16使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。17. WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了 18. 通過使用SOCKS5代理服務器可以隱藏QQ的

        38、真實IP。V19. 一但中了 IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X20. 禁止使用活動腳本可以防范IE執行本地任意程序.V21. 只要是類型為TXT的文件都沒有危險。X22. 不要打開附件為 SHS 格式的文件。 V23. 發現木馬,首先要在計算機的后臺關掉其程序的運行.V24. 限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。V25. 解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。V26. 不要將密碼寫到紙上。 V27. 屏幕保護的密碼是需要分大小寫的。 V28. 計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。 V29

        39、. 木馬不是病毒。 V30復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流 的作用,同時也常結合過濾器的功能。 V31。非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻 擊。 X32。ATM技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網 絡的三網合一X33。Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網絡安全問X34我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅X 33.Internet沒有一個集中的管理權威V34。統計表明,網絡安全威脅主要來自內部網絡,而不是InternetV35。蠕蟲

        40、、特洛伊木馬和病毒其實是一回事 X36。只要設置了足夠強壯的口令,黑客不可能侵入到計算機中 X37。路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。38。發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統39。路由協議如果沒有認證功能,就可以偽造路由信息 ,導致路由表混亂,從而使網 絡癱瘓40. 目前入侵檢測系統可以及時的阻止黑客的攻擊。 X41. TCSEC是美國的計算機安全評估機構和安全標準制定機構42在Winodws NT操作系統中每一個對象(如文件,用戶等)都具備多個SID X43. Windows NT域(Doma

        41、in)中的用戶帳號和口令信息存儲在域控制器”中44. Windows NT中用戶登錄域的口令是以明文方式傳輸的X45。只要選擇一種最安全的操作系統,整個系統就可以保障安全X46。在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要X47。在設計系統安全策略時要首先評估可能受到的安全威脅48. 安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置49。系統安全的責任在于IT技術人員,最終用戶不需要了解安全問題X50. 網絡的發展促進了人們的交流,同時帶來了相應的安全問題X51具有政治目的的黑客只對政府的網絡與信息資源造成危害 X52。病毒攻擊是危害最大、影響最廣、發展

        42、最快的攻擊技術 X53。黑色星期四”是因有人通過BELL實驗室與Internet連接的有漏洞的機器54。上放置了一個蠕蟲程序而引起網絡災難得名的X55。在信息戰中中立國的體現要比非信息戰簡單 X56。信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、數據資源 X57。計算機病毒是計算機系統中自動產生的 X58。小球病毒屬于引導型病毒59。公安部公共信息網絡安全監察部門主管全國的計算機病毒防治管理工作60計算機病毒防治產品實行銷售許可證制度61. 計算機病毒防治產品分為三級,其中三級品為最高級 X62, 刪除不必要的網絡共享可以提高防范病毒的能力63. DMZ為非軍事區64。帶VPN的防火墻

        43、一旦設置了 VPN功能,則所有通過防火墻的數據包都將65。通過 VPN 通道進行通訊 X66。VPN的所采取的兩項關鍵技術是認證與加密67. 要保證一個公司總部與其分支機構的網絡通訊安全只有通過 VPN 來實現 X68網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力69網絡安全服務的開展與網絡安全防范是一對矛盾70.網絡安全邊界防范的不完備性僅指防外不防內 X71 使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。 X2不要將密碼寫到紙上V3WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的 文件就不能打開了。5 計算機數據恢復在實際生活當中可以百分百恢

        44、復。 X6違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件V7 計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國 刑法應受處罰的,具有社會危害性的行為。8. 計算機信息系統的安全威脅同時來自內、外兩個方面.9. 公司計算機出現故障,員工可以自行帶到公司外面維修 X10 外單位人員如可以隨意接入奇瑞公司內網。 X11.格式化過后的計算機,原來的數據就找不回來了 X填空:1. 信息安全包含:_物理安全、信息系統安全和數據安全.2。數據安全包含可用性_、_完整性_、保密性三個基本特性.2. 公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上 。3. 員工離開自己的計算機時要立即設置.鎖屏_。4。信息安全四大要素是:技術、制度、流程、人_。5。 未來信息安全的發展趨勢是由防外轉變為 防內 。6. 新修訂刑法中有關失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手 段獲取權利人的商業秘密的,給商業秘密的權利人造成重大損失的,處三年以下有期徒 刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上七年以下有 期徒刑,并處罰金7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交OA_申請.

        展開閱讀全文
        溫馨提示:
        1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
        2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
        3.本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
        4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
        5. 裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
        6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
        7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
        關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服 - 聯系我們

        網站客服QQ:2846424093或766697812

        copyright@ 2020-2023  zhuangpeitu.com 裝配圖網版權所有   聯系電話:0512-65154990  

        備案號:蘇ICP備12009002號-6   經營許可證:蘇B2-20200052  蘇公網安備:32050602011098


        本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網,我們立即給予刪除!

        特级毛片a片全部免费播,特级毛片a片全部免费观看,特级毛片免费无码不卡观看,特级全黄a片高清视频

        <tt id="a3jom"></tt>
        1. <tt id="a3jom"><noscript id="a3jom"></noscript></tt>

            <tt id="a3jom"></tt>