網絡安全知識競賽題庫及答案3_第1頁
網絡安全知識競賽題庫及答案3_第2頁
網絡安全知識競賽題庫及答案3_第3頁
網絡安全知識競賽題庫及答案3_第4頁
網絡安全知識競賽題庫及答案3_第5頁
已閱讀5頁,還剩68頁未讀 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

文檔編碼:CK5Y6L5Y4Y10——HO1T2M3P1E10——ZK3K3O5G3K52022年網絡安全學問競賽精選題庫及答案(完整版)必答題:1,國際電信聯(lián)盟將每年的5月17日確立為世界電信日,今年已經是第 38屆;今年世界電信日的主題為;A,“讓全球網絡更安全”2,信息產業(yè)部將以世界電信日主題紀念活動為契機,廣泛進行宣揚和引導,進一步增強電信行業(yè)和全社會的意識;B,網絡與信息安全3,為了進一步凈化網絡環(huán)境,提倡網絡文明,信息產業(yè)部于 2022年2月21日啟動了連續(xù)到年底的系列活動;A,陽光綠色網絡工程4,“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事萬物,并要滌蕩網絡上的污濁;“綠色”代表要面對將來構建布滿憤慨的和諧網絡環(huán)境;“網絡”代表活動的主要內容以網絡信息服務為主;“工程”代表活動的系統(tǒng)性和長期性;系列活動的副主題為:提倡網絡文明,;A,構建和諧環(huán)境5,為了規(guī)范互聯(lián)網電子郵件服務,依法治理垃圾電子郵件問題,保證互聯(lián)網電子郵件用戶的合法權益,信息產業(yè)部于施行;2022年2月20日頒布了,自2022年3月30日開頭B,《互聯(lián)網電子郵件服務治理方法》

6,為了防范垃圾電子郵件,互聯(lián)網電子郵件服務供應者應當依據信息產業(yè)部制定的技術標準建設互聯(lián)網電子郵件服務系統(tǒng),電子郵件服務器匿名轉發(fā)功能;第1頁,共37頁C,關閉

7,互聯(lián)網電子郵件服務供應者對用戶的和互聯(lián)網電子郵件地址負有保密的義務;A,個人注冊信息

8,向他人發(fā)送包含商業(yè)廣告內容的互聯(lián)網電子郵件時,應當在電子郵件標題的前部注明字樣; C,“廣告”或“AD”

9,任何組織或個人不得利用互聯(lián)網電子郵件從事傳播淫穢色情信息,竊取他人信息或者等違法犯罪活動,否就構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律,行政法規(guī)的規(guī)定予以懲戒;電信業(yè)務供應者從事上述活動的,并由電信治理機構依據有關行政法規(guī)懲戒; A,有意傳播運算機病毒

10,為了勉勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產業(yè)部托付中國互聯(lián)網協(xié)會設立了互聯(lián)網電子郵件舉報受理中心,其舉報電話是 010-12321,舉報電子郵箱地址為;A,abuse@

11 ,為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部和有關部門正在聯(lián)合制定; B,《通信短信息服務治理規(guī)定》

12,為了從源頭上治理利用電話,手機發(fā)送詐騙,淫穢色情等各種不良和違法信息的行為,疼惜廣大用戶的合法權益,信息產業(yè)部和有關部門正在推動工作;A,電話用戶實名制

13 ,短信息服務供應商在開展信息訂閱,短信競猜,鈴聲下載等業(yè)務經營活動時,不得進行;第2頁,共37頁A,欺詐訂制

14,假如您發(fā)覺自己被手機短信或互聯(lián)網站上的信息詐騙后,應當準時向報案,以查處詐騙者,挽回經濟缺失; C,公安機關

15,當您發(fā)覺因短信欺詐訂制被扣除信息費時,可以向相關電信運營企業(yè)投訴;投訴未果,可進一步向申訴;A,信息產業(yè)部或各地電信用戶申訴受理中心(12300)16,為了便利用戶記憶使用,便于短信息服務供應商推廣業(yè)務以及便于社會和政府監(jiān)督短信息服務供應商的經營行為,作為“陽光綠色網絡工程”中的一項工作,信息產業(yè)部將統(tǒng)一短信息服務供應商在不同移動運營企業(yè)的; B,服務代碼

17,綠色上網軟件可以自動過濾或屏蔽互聯(lián)網上的,疼惜青少年健康成長; C,淫穢色情信息 18,綠色上網軟件可以安裝在家庭和學校的上; B,個人電腦 19,信息產業(yè)部將會同中心精神文明辦公室,共青團中心,訓練部等部門在科學評測的基礎上,向社會 一批優(yōu)秀的綠色上網軟件; C,舉薦

20,運算機病毒是一種破壞運算機功能或者毀壞運算機中所儲備數(shù)據的; A,程序代碼 21,通常意義上的網絡黑客是指通過互聯(lián)網利用非正常手段; B,入侵他人運算機系統(tǒng)的人22,木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的,利用它可以在用戶不知情的情形下竊取用戶聯(lián)網電腦上的重要數(shù)據信息;A,遠程把握軟件23,網絡蠕蟲一般指利用運算機系統(tǒng)漏洞,通過互聯(lián)網傳播擴散的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當留意對進行升級更新;A,運算機操作系統(tǒng)24,為了有效抗擊網絡黑客攻擊,可以接受作為安全防范措施; C,防火墻25,為了防止各種各樣的病毒對運算機系統(tǒng)造成危害,可以在運算機上安裝防病毒軟件,并留意準時,以保證能防止和查殺新近顯現(xiàn)的病毒; A,升級第3頁,共37頁 26,《電信條例》規(guī)定,在公共信息服務中,電信業(yè)務經營者發(fā)覺電信網絡中傳輸?shù)男畔⒚黠@包含違法內容時,應當立刻,儲存有關記錄,并向國家有關機關報告; A,停止傳輸27,《互聯(lián)網信息服務治理方法》規(guī)定,互聯(lián)網信息服務供應者(網站)不得制作,復制,發(fā)布,傳播,迷信,賭博,暴力,懼怕等違法有害信息;A,淫穢色情28,依據《互聯(lián)網信息服務治理方法》,從事經營性互聯(lián)網信息服務,除應當符合《電信條例》規(guī)定的要求外,仍應當有健全的保證措施;C,網絡與信息安全; 29,《非經營性互聯(lián)網信息服務備案治理方法》規(guī)定,互聯(lián)網接入服務供應者( ISP)不得為未經備案的組織或個人從事非經營性互聯(lián)網信息服務供應; B,互聯(lián)網接入服務 30,依據《互聯(lián)網電子公告服務治理規(guī)定》,任何人不得在互聯(lián)網上的電子布告牌(BBS),電子白板,電子論壇,,留言板等電子公告服務系統(tǒng)中發(fā)布淫穢,色情,賭博,暴力,恐怖等違法有害信息;

B,網絡談天室

問答挑選題1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型.(A)

A,拒絕服務2.為了防范網絡監(jiān)聽,最常用的方法是 〔B〕

B,信息加密3.向有限的空間輸入超長的字符串是哪一種攻擊手段?( A)第4頁,共37頁A,緩沖區(qū)溢出;4.主要用于加密機制的協(xié)議是〔D〕D,SSL5.用戶收到了一封可疑的電子郵件,要求用戶供應銀行賬戶及密碼,這是屬于何種攻擊手段?〔B〕B,釣魚攻擊6.WindowsNT和Windows2022系統(tǒng)能設置為在幾次無效登錄后鎖定帳號 ,這可以防止〔B〕B,暴力攻擊;7.在以下認證方式中,最常用的認證方式是: 〔A〕A基于賬戶名/口令認證8.以下哪項不屬于防止口令估量的措施? 〔B〕B,確??诹畈辉诮K端上再現(xiàn);9.以下不屬于系統(tǒng)安全的技術是〔B〕B,加密狗10.抗擊電子郵箱入侵措施中,不正確選項(D)D,自己做服務器第5頁,共37頁11.不屬于常見的危急密碼是(D)D,10位的綜合型密碼12.不屬于運算機病毒防治的策略的是(D)A.整理磁盤13.針對數(shù)據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點;〔D〕D,代理服務型14.在每天下午5點使用運算機終止時斷開終端的連接屬于( A)A,外部終端的物理安全15.2022年上半年發(fā)生的較有影響的運算機及網絡病毒是什么 〔B〕〔B〕SQL殺手蠕蟲16.SQL殺手蠕蟲病毒發(fā)作的特點是什么〔A〕〔A〕大量消耗網絡帶寬17.當今IT的進展與安全投入,安全意識和安全手段之間形成 〔B〕第6頁,共37頁〔B〕安全風險缺口18.我國的運算機年犯罪率的增長是〔C〕

〔C〕60%19.信息安全風險缺口是指〔A〕

〔A〕IT的進展與安全投入,安全意識和安全手段的不平穩(wěn)20.信息網絡安全的第一個時代〔B〕〔B〕九十歲月中葉前21.信息網絡安全的第三個時代〔A〕

〔A〕主機時代,專網時代,多網合一時代22.信息網絡安全的其次個時代〔A〕

〔A〕專網時代23.網絡安全在多網合一時代的脆弱性表達在 〔C〕〔C〕治理的脆弱性第7頁,共37頁24.人對網絡的依靠性最高的時代〔C〕〔C〕多網合一時代25.網絡攻擊與防范處于不對稱狀態(tài)是由于〔C〕〔C〕網絡軟,硬件的復雜性26.網絡攻擊的種類〔A〕〔A〕物理攻擊,語法攻擊,語義攻擊27.語義攻擊利用的是〔A〕〔A〕信息內容的含義28.1995年之后信息網絡安全問題就是〔A〕〔A〕風險治理29.風險評估的三個要素〔D〕〔D〕資產,威逼和脆弱性30.信息網絡安全(風險)評估的方法〔A〕〔A〕定性評估與定量評估相結合31.PDR模型與拜望把握的主要區(qū)分〔A〕第8頁,共37頁〔A〕PDR把安全對象看作一個整體32.信息安全中PDR模型的關鍵因素是〔A〕〔A〕人33.運算機網絡最早顯現(xiàn)在哪個歲月〔B〕〔B〕20世紀60歲月34.最早爭辯運算機網絡的目的是什么?〔C〕〔C〕共享運算資源;35.最早的運算機網絡與傳統(tǒng)的通信網絡最大的區(qū)分是什么? 〔B〕〔B〕運算機網絡接受了分組交換技術;36.關于80歲月Mirros蠕蟲危害的描述,哪句話是錯誤的?〔B〕〔B〕竊取用戶的隱秘信息,破壞運算機數(shù)據文件37.以下關于DOS攻擊的描述,哪句話是正確的?〔C〕第9頁,共37頁〔C〕導致目標系統(tǒng)無法處理正常用戶的懇求38.很多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威逼,最牢靠的解決方案是什么?〔C〕〔C〕給系統(tǒng)安裝最新的補丁39.下面哪個功能屬于操作系統(tǒng)中的安全功能 〔C〕〔C〕疼惜系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據的拜望40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能 〔D〕〔D〕對運算機用戶拜望系統(tǒng)和資源的情形進行記錄42.WindowsNT供應的分布式安全環(huán)境又被稱為〔A〕〔A〕域(Domain)43.下面哪一個情形屬于身份驗證(Authentication)過程〔A〕〔A〕用戶依照系統(tǒng)提示輸入用戶名和口令44.下面哪一個情形屬于授權(Authorization)〔B〕第10頁,共37頁〔B〕用戶在網絡上共享了自己編寫的一份可以修改Office文檔,并設定哪些用戶可以閱讀,哪些用戶45.下面哪一個情形屬于審計(Audit)〔D〕〔D〕某個人嘗試登錄到你的運算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中46.以網絡為本的學問文明人們所關懷的主要安全是 〔C〕〔C〕信息安全47.第一次顯現(xiàn)"HACKER"這個詞是在〔B〕〔B〕麻省理工AI試驗室48.可能給系統(tǒng)造成影響或者破壞的人包括〔A〕〔A〕全部網絡與信息系統(tǒng)使用者49.黑客的主要攻擊手段包括〔A〕第11頁,共37頁〔A〕社會工程攻擊,蠻力攻擊和技術攻擊50.從統(tǒng)計的情形看,造成危害最大的黑客攻擊是 〔C〕〔C〕病毒攻擊51.第一個運算機病毒顯現(xiàn)在〔B〕〔B〕70歲月52.口令攻擊的主要目的是〔B〕〔B〕獵取口令進入系統(tǒng)53.通過口令使用習慣調查發(fā)覺有大約〔B〕51.5%的人使用的口令長度低于5個字符的〔B〕54.通常一個三個字符的口令破解需要〔B〕〔B〕18秒55.黑色星期四是指〔A〕第12頁,共37頁〔A〕1998年11月3日星期四56.大家所認為的對Internet安全技術進行爭辯是從〔C〕黑色星期四57.運算機緊急應急小組的簡稱是〔A〕〔A〕CERT58.郵件炸彈攻擊主要是〔B〕〔B〕添滿被攻擊者郵箱59.規(guī)律炸彈通常是通過〔B〕〔B〕指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞時候開頭的〔C〕60.1996年上海某尋呼臺發(fā)生的規(guī)律炸彈大事,造事者被判 "情節(jié)略微,無罪釋放"是由于〔C〕〔C〕法律不健全第13頁,共37頁61.掃描工具〔C〕〔C〕既可作為攻擊工具也可以作為防范工具62.DDOS攻擊是利用進行攻擊〔C〕〔C〕中間代理63.全國首例運算機入侵銀行系統(tǒng)是通過〔A〕〔A〕安裝無限MODEM進行攻擊64.黑客造成的主要安全隱患包括〔A〕〔A〕破壞系統(tǒng),竊取信息及偽造信息65.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的 〔B〕〔B〕最主要攻擊66.江澤民主席指出信息戰(zhàn)的主要形式是〔A〕〔A〕電子戰(zhàn)和運算機網絡戰(zhàn)第14頁,共37頁67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而開放的信息斗爭〔B〕〔B〕政治,經濟,軍事,科技,文化,外交68.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭;它是敵對雙方為爭奪信息的,通過利用,破壞敵方和疼惜己方的信息,信息系統(tǒng)而實行的作戰(zhàn)形式 〔C〕〔C〕獵取權,把握權和使用權69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害〔C〕〔C〕不愿定70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認 〔A〕〔A〕難71.互聯(lián)網用戶應在其網絡正式聯(lián)通之日起〔A〕三十日內,到公安機關辦理國際聯(lián)網備案手續(xù)〔A〕72.一般性的運算機安全事故和運算機違法案件可由受理〔C〕第15頁,共37頁〔C〕案發(fā)地當?shù)乜h級(區(qū),市)公安機關公共信息網絡安全監(jiān)察部門73.運算機刑事案件可由受理〔A〕〔A〕案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門74.運算機信息系統(tǒng)發(fā)生安全事故和案件,應當安全監(jiān)察部門〔D〕〔D〕24小時在內報告當?shù)毓矙C關公共信息網絡75.對運算機安全事故的緣由的認定或確定由作出〔C〕〔C〕發(fā)案單位76.對發(fā)生運算機安全事故和案件的運算機信息系統(tǒng),如存在安全隱患的,應當要求限期整改〔B〕〔B〕公安機關77.傳入我國的第一例運算機病毒是__〔B〕第16頁,共37頁〔B〕小球病毒78.我國是在__年顯現(xiàn)第一例運算機病毒〔C〕〔C〕198879.運算機病毒是〔A〕〔A〕運算機程序80.運算機病毒能夠〔ABC〕〔A〕破壞運算機功能或者毀壞數(shù)據〔B〕影響運算機使用〔C〕能夠自我復制81.1994年我國頒布的第一個與信息安全有關的法規(guī)是〔D〕〔D〕中華人民共和國運算機信息系統(tǒng)安全疼惜條例82.網頁病毒主要通過以下途徑傳播〔C〕〔C〕網絡瀏覽83.有意制作,傳播運算機病毒等破壞性程序,影響運算機系統(tǒng)正常運行,后果莊重的,將第17頁,共37頁受到懲戒〔A〕〔A〕處五年以下有期徒刑或者拘役84.運算機病毒防治產品依據標準進行檢驗〔A〕〔A〕運算機病毒防治產品評級準測85.《運算機病毒防治治理方法》是在哪一年頒布的 〔C〕〔C〕202286.邊界防范的根本作用是〔C〕〔C〕對拜望合法性進行檢驗與把握,防止外部非法入侵87.路由設置是邊界防范的〔A〕〔A〕基本手段之一88.網絡物理隔離是指〔C〕〔C〕兩個網絡間鏈路層,網絡層在任何時刻都不能直接通訊89.VPN是指〔A〕〔A〕虛擬的專用網絡第18頁,共37頁90.帶VPN的防火墻的基本原理流程是〔A〕〔A〕先進行流量檢查91.防火墻主要可以分為〔A〕〔A〕包過濾型,代理性,混合型92.NAT是指〔B〕〔B〕網絡地址轉換93.VPN通常用于建立之間的安全通道〔A〕〔A〕總部與分支機構,與合作伙伴,與移動辦公用戶94.在安全區(qū)域劃分中DMZ區(qū)通常用做〔B〕〔B〕對外服務區(qū)95.目前用戶局域網內部區(qū)域劃分通常通過實現(xiàn)〔B〕〔B〕Vlan劃分第19頁,共37頁96.防火墻的部署〔B〕〔B〕在需要疼惜局域網絡的全部出入口設置97.防火墻是一個〔A〕〔A〕分別器,限制器,分析器98.目前的防火墻防范主要是〔B〕〔B〕被動防范99.目前的防火墻防范主要是〔B〕〔B〕被動防范100.IP地址欺詐通常是〔A〕〔A〕黑客的攻擊手段101.CodeRed爆發(fā)于2022年7月,利用微軟的IIS漏洞在Web服務器之間傳播;針對這一漏洞,微軟早在2022年三月就發(fā)布了相關的補??;假如今日服務器仍舊感染 CodeRed,那么屬于哪個階段的問題.(C)第20頁,共37頁〔C〕系統(tǒng)治理員疼惜階段的失誤102)現(xiàn)代主動安全防范的主要手段是(A)A>探測,預警,監(jiān)視,警報103)古代主動安全防范的典型手段有(B)B>嘹望,煙火,巡更,敲梆(104).運算機信息系統(tǒng),是指由(B)及其相關的和配套的設備,設施〔含網絡〕構成的,依據確定的應用目標和規(guī)章對信息進行采集,加工,儲備,傳輸,檢索等處理的人機系統(tǒng);B.運算機(105).運算機信息系統(tǒng)的安全疼惜,應當保證(A),運行環(huán)境的安全,保證信息的安全,保證運算機功能的正常發(fā)揮,以疼惜運算機信息系統(tǒng)的安全運行;A.運算機及其相關的和配套的設備,設施〔含網絡〕的安全(106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C);C趨勢防病毒網絡墻(107).運算機病毒是指:(C)C.具有破壞性的特制程序第21頁,共37頁(108).運算機連網的主要目的是A;A資源共

享(109).關于運算機病毒學問,表達不正確選項 DD.不使用來歷不明的軟件是防止病毒侵入的有效措施(110).公司USB接口把握標準:院中心研發(fā)部門A),一般職能部門(A);(A2%5%(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用戶不知情的情形下竊取用戶聯(lián)網電腦上的重要數(shù)據信息;A遠程把握軟件(112).為了防止各種各樣的病毒對運算機系統(tǒng)造成危害,可以在運算機上安裝防病毒軟件,并留意準時B,以保證能防止和查殺新近顯現(xiàn)的病毒;B升級(113).局域網內假如一個運算機的IP地址與另外一臺運算機的IP地址一樣,就(C);C一臺正常通訊一臺無法通訊第22頁,共37頁(114).同一根網線的兩頭插在同一交換機上會(A);A網絡環(huán)路(115)企業(yè)重要數(shù)據要準時進行(C備份C),以防顯現(xiàn)以外情形導致數(shù)據丟失;(116).WINDOW主S機舉薦使用(A)格式ANTFS117.運算機網絡是地理上分散的多臺(C)遵循商定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng);C.自主運算機118.密碼學的目的是(C);C.爭辯數(shù)據保密119.假設使用一種加密算法,它的加密方法很簡潔:將每一個字母加 5,即a加密成f;這種算法的密鑰就是5,那么它屬于(A);A.對稱加密技術120.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設第23頁,共37頁施投資外,仍應考慮(D);D.上面3項都是121.A方有一對密鑰(KA公開,KA隱秘),B方有一對密鑰(KB公開,KB隱秘),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA隱秘(M));B方收到密文的解密方案是(C);C.KA公開(KB隱秘(M’))122.“公開密鑰密碼體制”的含義是(C);C.將公開密鑰公開,私有密鑰保密123.PKI支持的服務不包括(D);D.拜望控降服務124.PKI的主要組成不包括(B);B.SSL125.PKI治理對象不包括(A);A.ID和口令126.下面不屬于PKI組成部分的是(D);第24頁,共37頁D.AS127.SSL產生會話密鑰的方式是(C);C.隨機由客戶機產生并加密后通知服務器128.屬于Web中使用的安全協(xié)議(C);C.SSL,S-HTTP129.傳輸層疼惜的網絡接受的主要技術是建立在(A.牢靠的傳輸服務,安全套接字層 SSL協(xié)議130.通常所說的移動VPN是指(A);A.AccessVPN131.屬于其次層的VPN隧道協(xié)議有(B);B.PPTP132.GRE協(xié)議的乘客協(xié)議是(D);D.上述皆可133VPN的加密手段為(C);A)基礎上的(A);C.VPN內的各臺主機對各自的信息進行相應的加密第25頁,共37頁134.將公司與外部供應商,客戶及其他利益相關群體相連接的是( B);B. 外聯(lián)網VPN135.PPTP,L2TP和L2F隧道協(xié)議屬于(B)協(xié)議;B. 其次層隧道136.不屬于隧道協(xié)議的是(C);C.TCP/IP137.不屬于VPN的核心技術是(C);C.日志記錄138.目前,VPN使用了(A)技術保證了通信的安全性;A.隧道協(xié)議,身份認證和數(shù)據加密139.(A)通過一個擁有與專用網絡相同策略的共享基礎設施,供應對企業(yè)內部網或外部網的遠程拜望;A. AccessVPN140.L2TP隧道在兩端的VPN服務器之間接受(A)來驗證對方的身份;A. 口令握手協(xié)議CHAP第26頁,共37頁141.設哈希函數(shù)H有128個可能的輸出〔即輸出長度 為128位〕,假如H的k個隨機輸入中至少有兩個產生相同輸出的概率大于 0.5,就k約等于__;B64B.2142.Bell-LaPadula模型的動身點是疼惜系統(tǒng)的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了 Bell-LaPadula 模型所忽視的信息的___問題;它們存在共同的缺點:直接綁定主體與客體,授權工作困難; CC.保密性 完整性143,口令破解的最好方法是(B)B組合破解144,雜湊碼最好的攻擊方式是(D)D生日攻擊145,可以被數(shù)據完整性機制防止的攻擊方式是( D)D數(shù)據中途篡改第27頁,共37頁146,會話偵聽與劫持技術屬于(B)技術

B協(xié)議漏洞滲透147,PKI的主要組成不包括(B)BSSL148.惡意代碼是(指沒有作用卻會帶來危急的代碼 D)D都是149.社會工程學常被黑客用于(踩點階段信息收集 A)A口令獵取150.windows中強制終止進程的命令是(C)CTaskkill151.現(xiàn)代病毒木馬融合了(D)新技術

D都是152.溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址第28頁,共37頁153.在被屏蔽的主機體系中,堡壘主機位于(上面去;A內部網絡搶答題〔1〕網絡安全工作的目標包括(ABCD)A,信息隱秘性;

B,信息完整性;

C,服務可用性;

D,可審查性〔2〕智能卡可以應用的地方包括(ABCD)A,進入大樓;

B,使用移動電話;

C,登錄特定主機;

D,執(zhí)行銀行和電子商務交易A)中,全部的外部連接都經過濾路由器到它〔3〕運算機信息系統(tǒng)安全疼惜的目標是要疼惜運算機信息系統(tǒng)的 〔ABCD〕〔A〕實體安全〔B〕運行安全第29頁,共37頁〔C〕信息安全

〔D〕人員安全〔4〕運算機信息系統(tǒng)的運行安全包括〔ABC〕

〔A〕系統(tǒng)風險治理

〔B〕審計跟蹤

〔C〕備份與復原

〔D〕電磁信息泄漏〔5〕實施運算機信息系統(tǒng)安全疼惜的措施包括 〔AB〕〔A〕安全法規(guī)

〔B〕安全治理

〔C〕組織建設

〔D〕制度建設〔6〕運算機信息系統(tǒng)安全治理包括〔ACD〕

〔A〕組織建設

〔B〕事前檢查

〔C〕制度建設

〔D〕人員意識〔7〕公共信息網絡安全監(jiān)察工作的性質〔ABCD〕第30頁,共37頁〔A〕是公安工作的一個重要組成部分

〔B〕是預防各種危害的重要手段

〔C〕是行政治理的重要手段

〔D〕是打擊犯罪的重要手段〔8〕公共信息網絡安全監(jiān)察工作的一般原就〔ABCD〕〔A〕預防與打擊相結合的原就

〔B〕特地機關監(jiān)管與社會力氣相結合的原就

〔C〕訂正與制裁相結合的原就

〔D〕訓練和懲戒相結合的原就〔9〕安全員應具備的條件:〔ABD〕

〔A〕具有確定的運算機網絡專業(yè)技術學問

〔B〕經過運算機安全員培訓,并考試合格

〔C〕具有大本以上學歷

〔D〕無違法犯罪記錄〔10〕網絡操作系統(tǒng)應當供應哪些安全保證〔ABCDE〕〔A〕驗證〔Authentication〕

〔B〕授權〔Authorization〕

〔C〕數(shù)據保密性〔DataConfidentiality〕

〔D〕數(shù)據一樣性〔DataIntegrity〕第31頁,共37頁〔E〕數(shù)據的不行否認性〔DataNonrepudiation〕〔11〕WindowsNT的"域"把握機制具備哪些安全特性?〔ABC〕〔A〕用戶身份驗證

〔B〕拜望把握

〔C〕審計〔日志〕

〔D〕數(shù)據通訊的加密〔12〕從系統(tǒng)整體看,安全"漏洞"包括哪些方面〔ABC〕〔A〕技術因素

〔B〕人的因素〔C〕規(guī)劃,策略和執(zhí)行過程〔13〕從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞 〔ABCDE〕〔A〕產品缺少安全功能

〔B〕產品有Bugs

〔C〕缺少足夠的安全學問

〔D〕人為錯誤〔E〕缺少針對安全的系統(tǒng)設計〔14〕應對操作系統(tǒng)安全漏洞的基本方法是什么? 〔ABC〕〔A〕對默認安裝進行必要的調整第32頁,共37頁〔B〕給全部用戶設置嚴格的口令

〔C〕準時安裝最新的安全補丁

(D)更換到另一種操作系統(tǒng)〔15〕造成操作系統(tǒng)安全漏洞的緣由〔ABC〕

〔A〕擔憂全的編程語言

〔B〕擔憂全的編程習慣

〔C〕考慮不周的架構設計〔16〕嚴格的口令策略應當包含哪些要素〔ABCD〕〔A〕中意確定的長度,比如8位以上

〔B〕同時包含數(shù)字,字母和特別字符

〔C〕系統(tǒng)強制要求定期更換口令

〔D〕用戶可以設置空口令〔17〕運算機安全大事包括以下幾個方面〔ABCD〕〔A〕重要安全技術的接受

〔B〕安全標準的貫徹

〔C〕安全制度措施的建設與實施

〔D〕重大安全隱患,違法違規(guī)的發(fā)覺,事故的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論