版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2020 年全國(guó)青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)及答案(共 200 題)下面為預(yù)防計(jì)算機(jī)病毒,正確的做法是 ( D )一旦計(jì)算機(jī)染上病毒,立即格式化磁盤如果是軟盤染上病毒,就扔掉該磁盤一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括 ( B )在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開所有的 I/O 設(shè)備在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)殺完毒后,應(yīng)及時(shí)打補(bǔ)丁限制某個(gè)用戶只允許對(duì)某個(gè)文件進(jìn)行讀操作,這屬于 ( D )認(rèn)證技術(shù) B. 防病毒技術(shù) C. 加密技術(shù) D. 訪問控制技術(shù)以下關(guān)于防火墻的說法,正確的是 (
2、 D )防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊防火墻的主要功能是查殺病毒防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪問實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是 ( A )身份認(rèn)證技術(shù) B. 防病毒技術(shù)C. 跟蹤技術(shù) D. 防火墻技術(shù)為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng) ( A )打開不明身份人的郵件時(shí)先殺毒 B. 盡可能用軟盤啟動(dòng)計(jì)算機(jī)C. 把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上 D. 不使用沒有寫保護(hù)的軟盤有些計(jì)算機(jī)病毒每感染一個(gè) EXE 文件就會(huì)演變成為另一種病毒, 這種特性稱為計(jì)算機(jī)病毒的 ( C )A. 激發(fā)性 B. 傳播性 C. 衍生性 D. 隱蔽性面對(duì)產(chǎn)生
3、計(jì)算機(jī)病毒的原因,正確的說法是 ( C )A. 操作系統(tǒng)設(shè)計(jì)中的漏洞有人輸入了錯(cuò)誤的命令,而導(dǎo)致系統(tǒng)被破壞為了破壞別人的系統(tǒng),有意編寫的破壞程序數(shù)據(jù)庫(kù)中由于原始數(shù)據(jù)的錯(cuò)誤而導(dǎo)致的破壞程序以下不屬于滲透測(cè)試的是 ( D )A. 白盒測(cè)試 B. 黑盒測(cè)試 C. 灰盒測(cè)試 D. 紅盒測(cè)試下面說法錯(cuò)誤的是 ( C )A. 所有的操作系統(tǒng)都可能有漏洞 B. 防火墻也有漏洞C. 正版軟件不會(huì)受到病毒攻擊 D. 不付費(fèi)使用試用版軟件是合法的以下對(duì)信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是 ( D )A. 信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的信息安全問題
4、是由于信息系統(tǒng)的設(shè)計(jì)和開發(fā)過程中的疏忽造成的信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對(duì)手的威 脅與破壞確保信息沒有非授權(quán)泄密,是指 。 ( C )完整性 B. 可用性 C. 保密性 D. 抗抵賴性“進(jìn)不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息 安全建設(shè)的目的。其中,“看不懂”是指 。 ( A )A. 數(shù)據(jù)加密 B. 身份認(rèn)證 C. 數(shù)據(jù)完整性 D. 訪問控制DES 算法密鑰是 64 位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的 實(shí)際有效位是位。 ( B )A. 60 B. 56 C. 54 D. 48下列算法是基于大整數(shù)因子分解的困難性的一項(xiàng)是 ( B )A. ECC B. R
5、SA C. DES D. Diffie-Hellman以下選項(xiàng)屬于對(duì)稱加密算法 ( D )A. SHA B. RSA C. MD5 D. AES假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加 5,即 a 加密成 f。這種算法的密鑰就是 5,那么它屬于。 ( A )A. 對(duì)稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù) 密碼技術(shù)若 A 給 B 發(fā)送一封郵件,并想讓 B 能驗(yàn)證郵件是由 A 發(fā)出的, 則 A 應(yīng)該選用對(duì)郵件加密。 ( B )A 的公鑰 B. A 的私鑰 C. B 的公鑰 D. B 的私鑰以下不在證書數(shù)據(jù)的組成中的一項(xiàng)是 ( D )版本信息 B. 有效使
6、用期限 C. 簽名算法 D. 版權(quán)信息數(shù)據(jù)加密標(biāo)準(zhǔn) DES 采用的密碼類型是。 ( B )A. 序列密碼 B. 分組密碼 C. 散列碼 D. 隨機(jī)碼“公開密鑰密碼體制”的含義是 。 ( C )A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密C. 將公開密鑰公開,私有密鑰保密 D. 兩個(gè)密鑰相同在現(xiàn)代密碼學(xué)研究中, 保護(hù)是防止密碼體制被攻擊的重點(diǎn)。 ( C )A. 明文 B. 密文 C. 密鑰 D. 加解密算法DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B )A. 32 位 B. 64 位 C. 128 位 D. 256 位以下算法中屬于非對(duì)稱算法的是。( B )A. Hash 算法
7、B. RSA算法 C. IEDA D.三重 DES密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下 密鑰算法在加密 數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是 ( C )A. 對(duì)稱的公鑰算法 B. 非對(duì)稱私鑰算法C. 對(duì)稱密鑰算法 D. 非對(duì)稱密鑰算法非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),其中不包括A. 可提供數(shù)字簽名、零知識(shí)證明等額外服務(wù)加密 / 解密速度快,不需占用較多資源通信雙方事先不需要通過保密信道交換密鑰D. 密鑰持有量大大減少在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最高的 是。(D )C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)密碼分析的目的是指 ( A )A. 確
8、定加密算法的強(qiáng)度 B. 增加加密算法的代替功能C. 減少加密算法的換位功能 D. 確定所使用的換位用戶收到了一封可疑的電子郵件 , 要求用戶提供銀行賬戶及密碼 這是屬于攻擊手段。 ( B )A. 緩存溢出攻擊 B. 釣魚攻擊C.暗門攻擊D. DDOS攻擊下面不屬于惡意代碼的一項(xiàng)是 。 ( C )A. 病毒 B. 蠕蟲 C. 宏 D. 木馬U 盤的正確打開方法是 。 ( B )A. 直接雙擊打開 B. 關(guān)閉自動(dòng)播放,右鍵打開C. 開啟自動(dòng)播放,讓 U 盤以文件夾方式打開下列不屬于垃圾郵件過濾技術(shù)的一項(xiàng)是 。 ( A )A. 軟件模擬技術(shù) B. 貝葉斯過濾技術(shù)C. 關(guān)鍵字過濾技術(shù) D. 黑名單技術(shù)
9、為了防止電子郵件中的惡意代碼,應(yīng)該用 方式閱讀電子郵 件。 ( A )純文本 B. 網(wǎng)頁(yè) C. 程序 D. 會(huì)話數(shù)字證書上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等 外,還有 。(A )公鑰 B. 私鑰 C. 密碼 D. 口令CA 認(rèn)證中心的主要作用是。 ( B )A. 加密數(shù)據(jù) B. 發(fā)放數(shù)字證書 C. 安全管理 D. 解密數(shù)據(jù)訪問控制是指確定 以及實(shí)施訪問權(quán)限的過程。 ( A )A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改 。 ( C )A. 自主訪問控制 B. 強(qiáng)制訪問控制C. 基于角色的訪問控制
10、D. 基于格的訪問控制是以文件為中心建立的訪問權(quán)限表。 ( B )A. 訪問控制矩陣 B. 訪問控制表C. 訪問控制能力表 D. 角色權(quán)限表下列關(guān)于訪問控制模型說法不準(zhǔn)確的是 。 ( C )A. 訪問控制模型主要有 3 種:自主訪問控制、強(qiáng)制訪問控制和基于 角色的訪問控制自主訪問控制模型允許主體顯式地指定其他主體對(duì)該主體所擁有 的信息資源是 否可以訪問基于角色的訪問控制 RBAC中“角色”通常是根據(jù)行政級(jí)別來定 義的強(qiáng)制訪問控制 MAC 是“強(qiáng)加” 給訪問主體的, 即系統(tǒng)強(qiáng)制主體服 從訪問控制下列訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。 ( B )自主訪問控制 B. 強(qiáng)制訪問控制C. 基于規(guī)則的訪
11、問控制 D. 基于身份的訪問控制文件的擁有者可以決定其他用戶對(duì)于相應(yīng)的文件有怎樣的訪問 權(quán)限,這種訪問控制是 ( A )自主訪問控制 B. 強(qiáng)制訪問控制C. 主體訪問控制 D. 基于角色的訪問控制策略信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的 描述訪問權(quán)限的表格,這種方式指的是 ( C )訪問控制矩陣 B. 訪問控制表C. 訪問控制能力表 D. 授權(quán)關(guān)系表SSL指的是 (B)A. 加密認(rèn)證協(xié)議 B. 安全套接層協(xié)議C. 授權(quán)認(rèn)證協(xié)議 D. 安全通道協(xié)議下列對(duì)于基于角色的訪問控制模型的說法錯(cuò)誤的是 ( D )它將若干特定的用戶集合與權(quán)限聯(lián)系在一起角色一般可以按照部門、崗位、工種等與
12、實(shí)際業(yè)務(wù)緊密相關(guān)的類 別來劃分因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),所以基于角色的訪問 控制維護(hù)起來比較便利對(duì)于數(shù)據(jù)庫(kù)系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)通過 U 盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密 信息、資料的是類型的惡意代碼。 ( D )A. 灰鴿子程序 B. 后門 C. 遠(yuǎn)程控制木馬 D. 擺渡型木馬以下不屬于木馬檢測(cè)方法的是 ( D )A. 檢查端口及連接 B. 檢查系統(tǒng)進(jìn)程C. 檢查注冊(cè)表 D. 檢查文件大小以下偽裝成有用程序的惡意軟件的一項(xiàng)是 ( B )A. 計(jì)算機(jī)病毒 B. 特洛伊木馬 C. 邏輯炸彈 D. 蠕蟲程序下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是 ( C )
13、A.沖擊波 B. SQL SLAMMER(熊貓燒香 D. Code Red下列對(duì)于蠕蟲病毒的描述錯(cuò)誤的是 ( C )蠕蟲的傳播無需用戶操作蠕蟲會(huì)消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致 DOS蠕蟲的傳播需要通過“宿主”程序或文件蠕蟲程序一般由“傳播模塊” 、“隱藏模塊”和“目的功能模塊” 構(gòu)成某病毒利用RPCDCO M緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。 通過以上描述可以判斷這種病 毒的類型為 ( C )A. 文件型病毒 B. 宏病毒 C. 網(wǎng)絡(luò)蠕蟲病毒 D. 特洛伊木馬病毒計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算
14、機(jī)病毒,它的危害比一般的計(jì)算機(jī) 病毒要大許多。要想防范計(jì)算機(jī)蠕蟲就需要區(qū)別開其與一般的計(jì)算機(jī) 病毒,這些主要區(qū)別在于(A )蠕蟲不利用文件來寄生蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒二者都是病毒,沒有什么區(qū)別計(jì)算機(jī)病毒的危害大于蠕蟲病毒惡意代碼是指 ( C )A. 被損壞的程序 B. 硬件故障C. 一段特制的程序或代碼片段 D. 芯片霉變?nèi)肭謾z測(cè)系統(tǒng)的第一 步是 ( B )A. 信號(hào)分析 B. 信息收集 C. 數(shù)據(jù)包過濾 D. 數(shù)據(jù)包檢查網(wǎng)絡(luò)后門的功能是 ( A )A. 保持對(duì)目標(biāo)主機(jī)長(zhǎng)期控制 B. 防止管理員密碼丟失C. 方便定期維護(hù)主機(jī) D. 為了防止主機(jī)被非法入侵后門程序通常不具有以下哪
15、個(gè)功能 ( D )遠(yuǎn)程桌面 B. 遠(yuǎn)程終端C. 遠(yuǎn)程進(jìn)程表管理 D. 遠(yuǎn)程開機(jī)近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈 演愈烈的趨勢(shì), 其中的根本原因是 ( B )A. 黑客熱衷制造轟動(dòng)效應(yīng) B. 黑客受到利益驅(qū)動(dòng)C. 系統(tǒng)安全缺陷越來越多 D. 黑客技術(shù)突飛猛進(jìn)黑客通常實(shí)施攻擊的步驟是 ( C )A. 遠(yuǎn)程攻擊、本地攻擊、物理攻擊掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探踩點(diǎn)(包括查點(diǎn))、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清 除痕跡是在蜜罐技術(shù)上逐步發(fā)展起來的一個(gè)新的概念,在其中 可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 (A )A. 蜜網(wǎng) B. 鳥
16、餌 C. 鳥巢 D. 玻璃魚缸按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是 ( A )A. 某 Word 文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會(huì)搜索并感 染計(jì)算機(jī)上所有的 Word 文檔某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序 運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工 在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序下列能對(duì)計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是 ( A )CIH B. CODE RED維金 D.熊貓燒香計(jì)算機(jī)病毒的特點(diǎn)不包括 ( B )A. 傳染性 B. 可移植性 C. 破壞性 D.
17、可觸發(fā)性關(guān)于計(jì)算機(jī)病毒,下列說法不正確的是 ( C )計(jì)算機(jī)病毒是一個(gè)程序計(jì)算機(jī)病毒具有傳染性計(jì)算機(jī)病毒的運(yùn)行不消耗 CPU 資源病毒并不一定都具有破壞力下列關(guān)于各類惡意代碼說法錯(cuò)誤的是 ( D )蠕蟲的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制木馬可以對(duì)遠(yuǎn)程主機(jī)實(shí)施控制病毒具有傳染性而木馬不具有所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無法破壞計(jì)算 機(jī)硬件不屬于計(jì)算機(jī)病毒防治的策略的是 ( D )確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤及時(shí)、可靠升級(jí)反病毒產(chǎn)品新購(gòu)置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)整理磁盤以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是 ( A )加密可執(zhí)行程序 B. 引導(dǎo)區(qū)保護(hù)C. 系統(tǒng)監(jiān)控與讀
18、寫控制 D. 校驗(yàn)文件不屬于預(yù)防病毒感染的方法是 ( C )通過 IE 中的工具 - Windows Update 升級(jí)安裝補(bǔ)丁程序定期升級(jí)殺毒軟件不使用電子郵件將 MS Word 的安全級(jí)別設(shè)置為中級(jí)以上宏病毒是隨著 Office 軟件的廣泛使用, 有人利用高級(jí)語(yǔ)言宏語(yǔ)言 編制的一種寄生于 的宏中的計(jì)算機(jī)病毒。 ( B )A. 應(yīng)用程序 B. 文檔或模板C. 文件夾 D. 具有“隱藏”屬性的文件在下列 4 項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是 ( D )A. 潛伏性 B. 傳染性 C. 隱蔽性 D. 規(guī)則性在 Windows 系統(tǒng)下觀察到, U 盤中原來沒有回收站,現(xiàn)在多出 一個(gè)回收站來,則最可能
19、的原因是 ( B )A. u 盤壞了 B. 感染了病毒 C. 磁盤碎片所致 D. 被攻擊者入侵計(jì)算機(jī)病毒通常是 ( D )A. 一條命令 B. 一個(gè)文件 C. 一個(gè)標(biāo)記 D. 一段程序代碼關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說法錯(cuò)誤的是 ( D )A. 通過郵件傳播 B. 通過光盤傳播 C. 通過網(wǎng)絡(luò)傳播 D. 通過電源傳播以下不屬于惡意代碼的是 ( C )病毒 B. 蠕蟲 C. 宏 D. 特洛伊木馬計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了 ( C )A. 完整性 B. 有效性 C. 保密性 D. 可用性DDOS 攻擊破壞了 ( A )A. 可用性 B. 保密性 C. 完整性 D. 真實(shí)性當(dāng)你感覺
20、到你的 Win2000 運(yùn)行速度明顯減慢,當(dāng)你打開任務(wù)管 理器后發(fā)現(xiàn) CPU 的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你 最有可能認(rèn)為你受到了哪一種攻擊 ( B )A. 特洛伊木馬 B. 拒絕服務(wù) C. 欺騙 D. 中間人攻擊拒絕服務(wù)攻擊的后果是 ( D )A. 信息不可用 B. 系統(tǒng)宕機(jī)C. 應(yīng)用程序不可用 D. 上面 3 項(xiàng)都是攻擊者截獲并記錄了從 A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C )A. 中間人攻擊 B. 強(qiáng)力攻擊 C. 重放攻擊 D. 字典攻擊在以下認(rèn)證方式中,最常用的認(rèn)證方式是 ( A )A. 基于賬戶名口令認(rèn)證 B. 基于摘要算法認(rèn)
21、證C. 基于 PKI 認(rèn)證 D. 基于數(shù)據(jù)庫(kù)認(rèn)證DDOS 攻擊破壞了( A )A. 可用性 B. 保密性 C. 完整性 D. 真實(shí)性以下不屬于常見危險(xiǎn)密碼的是 ( D )A. 跟用戶名相同的密碼 B. 使用生日作為密碼C. 只有 6 位數(shù)的密碼 D. 10 位以上的綜合型密碼以下不可以防范口令攻擊的是 ( D )A. 設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組 成在輸入口令時(shí)應(yīng)確認(rèn)無他人在身邊定期改變口令選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證 手段Windows NT 和 Windows 2000 系統(tǒng)能設(shè)置為在幾次無效登錄后 鎖定帳號(hào) , 這可以防止 ( B
22、)A. 木馬 B. 暴力破解 C. IP 欺騙 D. 緩存溢出攻擊以下不屬于社會(huì)工程學(xué)技術(shù)的是 ( D )A. 個(gè)人冒充 B. 電話詐騙 C. 釣魚技術(shù) D. 木馬攻擊下面攻擊方式最常用于破解口令的是 ( B )A. 哄騙( spoofing) B. 字典攻擊( dictionary attack)C. 拒絕服務(wù)( DoS) D. WinNuk向有限的空間輸入超長(zhǎng)的字符串是 攻擊手段 ( A )A. 緩沖區(qū)溢出 B. 網(wǎng)絡(luò)監(jiān)聽 C. 拒絕服務(wù) D. IP 欺騙許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這 一威脅,最可靠的解決方案是 ( C )安裝防火墻 B. 安裝入侵檢測(cè)系統(tǒng)C.
23、給系統(tǒng)安裝最新的補(bǔ)丁 D. 安裝防病毒軟件HTTPS采用的加密協(xié)議是 (D )HTTP B. FTP C. TELNET D. SSL口令破解的最簡(jiǎn)單有效方法是 ( A )暴力破解 B. 社工破解 C. 字典攻擊 D. 生日攻擊用戶收到了一封可疑的電子郵件 , 要求用戶提供銀行賬戶及密碼 這種攻擊手段是 ( B )A. 緩存溢出攻擊 B. 釣魚攻擊C.暗門攻擊D. DDOS攻擊下面最好地描述了風(fēng)險(xiǎn)分析的目的是 ( C )識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅風(fēng)險(xiǎn)評(píng)估包括以下 部分 ( D )A.
24、 資產(chǎn)評(píng)估 B. 脆弱性評(píng)估 C. 威脅評(píng)估 D. 以上都是在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下兩種因素共同構(gòu)成的(C )A. 攻擊和脆弱性 B. 威脅和攻擊 C. 威脅和脆弱性 D. 威脅和破壞風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是 ( A )A. 攻擊目標(biāo)和威脅事件 B. 威脅和漏洞C. 資產(chǎn)和漏洞 D. 上面 3 項(xiàng)都不是下面最好地描述了風(fēng)險(xiǎn)分析的目的是 ( C )A. 識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅下列對(duì)“信息安全風(fēng)險(xiǎn)”的描述正確的是 ( A )A. 是來自外部的威脅利用了系統(tǒng)自身存在
25、的脆弱性作用于資產(chǎn)形成 風(fēng)險(xiǎn)是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成 風(fēng)險(xiǎn)是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成 風(fēng)險(xiǎn)美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC定義了個(gè)等級(jí)。 ( C )A. 五 B. 六 C. 七 D. 八橘皮書定義了 4 個(gè)安全層次,從 D 層(最低保護(hù)層)到 A 層(驗(yàn) 證性保護(hù)層), 屬于 D 級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬 于 C 級(jí)的是 ( D )A. Unix 系統(tǒng) B. Linux 系統(tǒng) C. Windows 2000 D. Windows 98所謂的可
26、信任系統(tǒng)(Trusted System是美國(guó)國(guó)防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng) UNIX 和 Windows NT 等可以達(dá)到該 標(biāo)準(zhǔn)的級(jí) ( C )D B. C1 C. C2 D. B2下面屬于我國(guó)自己的計(jì)算機(jī)安全評(píng)估機(jī)構(gòu)是 ( D )CC B. TCSEC C. CNISTEC D. ITSECTCSEC定義的屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D 級(jí)的是 ( B )A. Windows2000 B. DOSC. Linux D. UNIXTCSEC共分為大類級(jí)。(A)A. 4 7 B. 3 7 C. 4 5 D. 4 6信息系統(tǒng)安全等級(jí)保護(hù)基本要求中對(duì)不同級(jí)別的信息系
27、統(tǒng)應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求, 共劃分為級(jí)。( A )A. 4 B. 5 C. 6 D. 7根據(jù)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南 ,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素決定 ( D )威脅、脆弱性系統(tǒng)價(jià)值、風(fēng)險(xiǎn)信息安全、系統(tǒng)服務(wù)安全受侵害的客體、對(duì)客體造成侵害的程度1999 年 , 我國(guó)發(fā) 布第一個(gè)信息安 全等級(jí)保護(hù)的國(guó) 家標(biāo)準(zhǔn)GB17859-1999,提出將信息系統(tǒng)的安全等級(jí)劃分為個(gè)等級(jí)(D )7 B. 8 C. 4 D. 5數(shù)字證書在 In ternatio nal Telecommu nicatio ns Un io n (ITU)的 標(biāo)準(zhǔn)中定義的 ( D )A. X.400 B.
28、 X.25 C. X.12 D. X.509下列 PKI 體系中用以對(duì)證書進(jìn)行訪問的協(xié)議是 ( B )A. SSL B. LDAP C. CA D. IKE下列信息不包含在 X.509 規(guī)定的數(shù)字證書中的是 ( D )A. 證書有效期 B. 證書持有者的公鑰C. 證書頒發(fā)機(jī)構(gòu)的簽名 D. 證書頒發(fā)機(jī)構(gòu)的私鑰目前發(fā)展很快的基于 PKI 的安全電子郵件協(xié)議是 ( A )A. S/MIME B. POP C. SMTP D. IMAPPKI 的主要組成結(jié)構(gòu)不包括 ( B )A.證書授權(quán)CA B.加密機(jī)制AES C.注冊(cè)授權(quán)RA D.證書存儲(chǔ)庫(kù)CRPKI 管理對(duì)象不包括 ( A )A. ID 和口令
29、B. 證書 C. 密鑰 D. 證書撤銷以下屬于防范假冒熱點(diǎn)攻擊的措施是 ( B )A. 盡量使用免費(fèi) WIFI B. 不要打開 WIFI 的自動(dòng)連接功能C. 在免費(fèi) WIFI 上購(gòu)物 D. 任何時(shí)候不使用 WIFI 聯(lián)網(wǎng)關(guān)于散列函數(shù),敘述不正確的是 ( C )輸入任意大小的消息,輸出是一個(gè)長(zhǎng)度固定的摘要散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無 法從摘要中恢復(fù)出任何的消息, 甚至根本就找不到任何與原信息相關(guān) 的信息輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響可以防止消息被篡改以下算法不是散列函數(shù)的是 ( D )SHA-1 B. MD5 C. SM3 D. AES關(guān)于 HASH 算
30、法說法不正確的是 ( C )A. 單向不可逆固定長(zhǎng)度輸出明文和散列值一一對(duì)應(yīng)HASH 算法是一個(gè)從明文到密文的不可逆的映射MD5 產(chǎn)生的散列值是 位 ( C )A. 56 B. 64 C. 128 D. 160數(shù)字簽名要預(yù)先使用單向 Hash 函數(shù)進(jìn)行處理的原因是 ( C )A. 多一道處理工序增加簽名被破譯的難度保證完整性縮短待簽名信息的長(zhǎng)度保證密文能正確還原成明文統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于 (B )惡意競(jìng)爭(zhēng)對(duì)手 B. 內(nèi)部人員 C. 互聯(lián)網(wǎng)黑客 D. 第三方人員在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被 動(dòng)威脅。以下屬于被動(dòng)威脅的是 ( C )報(bào)文服務(wù)
31、拒絕 B. 假冒 C. 數(shù)據(jù)流分析 D. 報(bào)文服務(wù)更改一次字典攻擊能否成功,很大因素上決定于 ( A )A. 字典文件 B. 計(jì)算機(jī)性能 C. 網(wǎng)絡(luò)速度 D. 黑客學(xué)歷下面屬于對(duì)稱算法的是 ( B )A.數(shù)字簽名B.序列算法C. RSA算法D.數(shù)字水印PGP 加密技術(shù)是一個(gè)基于體系的郵件加密軟件。 ( A )A. RSA公鑰加密 B. DES對(duì)稱密鑰C. MD5 數(shù)字簽名 D. MD5 加密為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 ( B )A. 采用物理傳輸(非網(wǎng)絡(luò)) B. 信息加密C. 無線網(wǎng) D. 使用專線傳輸以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是 ( A )A. 指紋識(shí)別 B. 語(yǔ)音識(shí)別 C.
32、 掌紋識(shí)別 D. 簽名識(shí)別以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是 ( B )A. 令牌+ 口令 B. PIN 碼+ 口令 C. 簽名+ 指紋 D. 簽名+ 口令有三種基本的鑒別的方式 : 你知道什么,你有什么,以及 ( C ) A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么家里可在 ATM 機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)?(B )它結(jié)合了你是什么和你知道什么它結(jié)合了你知道什么和你有什么它結(jié)合了你控制什么和你知道什么它結(jié)合了你是什么和你有什么下列能夠滿足雙因子認(rèn)證的需求的方法是 ( A )智能卡和用戶 PIN B. 用戶 ID 與密碼C. 虹膜掃描和指紋掃描 D. 用戶名和
33、 PIN下列有關(guān)防火墻局限性描述不正確的是 ( C )A. 防火墻不能防范不經(jīng)過防火墻的攻擊防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題防火墻不能對(duì)非法的外部訪問進(jìn)行過濾防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅對(duì)稱密鑰密碼體制的主要缺點(diǎn)是 ( B )A. 加、解密速度慢 B. 密鑰的分配和管理問題C. 應(yīng)用局限性 D. 加密密鑰與解密密鑰不同防火墻主要可以分為 ( A )A. 包過濾型、 代理性、混合型 B. 包過濾型、系統(tǒng)代理型、 應(yīng)用代理 型C. 包過濾型、內(nèi)容過濾型、混合型一般而言, Internet 防火墻建立在一個(gè)網(wǎng)絡(luò)的 ( C )A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)
34、子網(wǎng)的內(nèi)部C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn) D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié) 合處從安全的角度來看, 運(yùn)行 起到第一道防線的作用 ( C )A. 遠(yuǎn)端服務(wù)器 B. Web 服務(wù)器 C. 防火墻 D. 使用安全 shell 程序設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于 被保護(hù)網(wǎng)絡(luò)邊界的、 對(duì)進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施 “通過 / 阻斷/ 丟棄” 控制的硬件、軟件部件或系統(tǒng)。 ( D )A. 入侵檢測(cè) B. 身份認(rèn)證 C. 漏洞掃描 D. 防火墻入侵檢測(cè)的分析方法主要包括 ( A )A. 特征檢測(cè)和異常檢測(cè) B. 病毒檢測(cè)和漏洞檢測(cè)C. 主機(jī)檢測(cè)和網(wǎng)絡(luò)檢測(cè) D. 集中式檢測(cè)和網(wǎng)絡(luò)檢測(cè)以下不屬于
35、入侵檢測(cè)系統(tǒng)的功能是 ( D )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B. 捕捉可疑的網(wǎng)絡(luò)活動(dòng)C. 提供安全審計(jì)報(bào)告 D. 過濾非法的數(shù)據(jù)包從分析方式上入侵檢測(cè)技術(shù)可以分為 ( C )A. 基于標(biāo)志檢測(cè)技術(shù)、基于狀態(tài)檢測(cè)技術(shù)基于異常檢測(cè)技術(shù)、基于流量檢測(cè)技術(shù)基于誤用檢測(cè)技術(shù)、基于異常檢測(cè)技術(shù)基于標(biāo)志檢測(cè)技術(shù)、基于誤用檢測(cè)技術(shù)是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在 Internet 上驗(yàn)證身份的方式B)數(shù)字認(rèn)證 B. 數(shù)字證書 C. 電子證書 D. 電子認(rèn)證一種能及時(shí)發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對(duì) 入侵進(jìn)行分析, 查明系統(tǒng)漏洞并及時(shí)修補(bǔ)的安全技術(shù)。 ( D )蜜罐技術(shù) B. 漏
36、洞掃描 C. 安全審計(jì) D. 入侵檢測(cè)拒絕服務(wù)攻擊 ( A )用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資 源等方法的攻擊全稱是 Distributed Denial Of Service拒絕來自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī)在每天下午 5 點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開終端的連接屬于 ( A )A. 外部終端的物理安全 B. 通信線的物理安全C. 竊聽數(shù)據(jù) D. 網(wǎng)絡(luò)地址欺騙在 Windows XP 中用事件查看器查看日志文件, 可看到的日志包 括 ( B )A. 用戶訪問日志、安全性日志、系統(tǒng)日志和 IE 日志應(yīng)用程序日志、安全性日志、系統(tǒng)日志和 IE 日志
37、網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和 IE 日志網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和 IE 日志在 Windows 系統(tǒng)中,查看本地開放的端口使用的命令是 ( C )A. net use B. net share C. netstat-an D. ar- a僅設(shè)立防火墻系統(tǒng),而沒有防火墻就形同虛設(shè) ( C )管理員 B. 安全操作系統(tǒng) C. 安全策略 D. 防毒系統(tǒng)下面不是防火墻的局限性的是 ( D )A. 防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說沒有防 范心理的用戶公開其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問權(quán)限防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防
38、火墻 對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒不能阻止下載帶病毒的數(shù)據(jù)在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最低的是 ( B )A. C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)服務(wù)用來保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否認(rèn)。 ( A )A. 防抵賴 B. 數(shù)據(jù)完整性 C. 訪問控制 D. 身份認(rèn)證能采用撞庫(kù)獲得敏感數(shù)據(jù)的主要原因是 ( B )A. 數(shù)據(jù)庫(kù)沒有采用安全防護(hù)措施用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼數(shù)據(jù)庫(kù)安全防護(hù)措施弱利益驅(qū)使SQL Sevei的默認(rèn)DBA賬號(hào)是 (B )A. administrator B. sa C. root D.SYSTEM以下
39、不是常見的數(shù)據(jù)庫(kù) ( D )A. Microsoft SQL server B. MySQLC. Oracle D. Linux下面為 QQ 中毒的癥狀是 ( D )A. QQ 老掉線 B. QQ 空間存在垃圾廣告日志C. 自動(dòng)給好友發(fā)送垃圾消息 D. 以上都是在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是 ( A )A. 受信網(wǎng)絡(luò) B. 非受信網(wǎng)絡(luò) C. 防火墻內(nèi)的網(wǎng)絡(luò) D. 互聯(lián)網(wǎng)下面緩沖區(qū)溢出的危害是 ( D )A. 可能導(dǎo)致 shellcode 的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性執(zhí)行 shellcode 后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性以上都是信息
40、安全風(fēng)險(xiǎn)是指人為或自然的 利用信息系統(tǒng)及其管 理體系中存在的導(dǎo)致安全事件的發(fā)生及其對(duì)組織造成的影響 ( C ) A. 脆弱性、威脅 B. 威脅、弱點(diǎn) C. 威脅、脆弱性 D. 弱點(diǎn)、威脅下列說法錯(cuò)誤的是 ( D )A. 操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口 令長(zhǎng)度、復(fù)雜性和定期更新操作系統(tǒng)登錄失敗處理功能有:結(jié)束會(huì)話、限制非法登錄次數(shù), 當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登錄系統(tǒng)操作系統(tǒng)可使用容易記憶的用戶名, 例如使用者姓名全拼、 簡(jiǎn)拼、 工號(hào)等造成廣泛影響的 1988 年 Morris 蠕蟲事件,就是 作為其 入侵的最初突破點(diǎn)
41、的。 ( C )利用操作系統(tǒng)脆弱性 B. 利用系統(tǒng)后門C. 利用郵件系統(tǒng)的脆弱性 D. 利用緩沖區(qū)溢出的脆弱性伊朗核設(shè)施遭遇過 攻擊致使影響伊朗核進(jìn)程 ( B )A. 毒區(qū) B. 震網(wǎng) C. 火焰 D. 蠕蟲黑客攻擊蘋果的 致使全球諸多當(dāng)紅女星的不雅照曝光, 云安全問題值得關(guān)注。 ( C )A. Store B. Watch C. iCloud D. Iphone亂掃二維碼,支付寶的錢被盜,主要是中了 ( C )A. 僵尸網(wǎng)絡(luò) B. 病毒 C. 木馬 D. 蠕蟲專家建議手機(jī)等移動(dòng)終端登錄網(wǎng)銀、支付寶等 APP 應(yīng)關(guān)閉功能,使用 3G、 4G 數(shù)據(jù)流進(jìn)行操作才比較安全。 ( C )A. 無線網(wǎng)絡(luò)
42、 B. 收費(fèi) Wifi C. 免費(fèi) Wifi D. 藍(lán)牙以下操作可能會(huì)威脅到智能手機(jī)的安全性是 ( D )A. 越獄 B. Root C. 安裝盜版軟件 D. 以上都是風(fēng)險(xiǎn)評(píng)估的三個(gè)要素 ( D )A. 政策,結(jié)構(gòu)和技術(shù) B. 組織,技術(shù)和信息C. 硬件,軟件和人 D. 資產(chǎn),威脅和脆弱性1994 年我國(guó)頒布的第一個(gè)與信息安全有關(guān)的法規(guī)是 ( D )國(guó)際互聯(lián)網(wǎng)管理備案規(guī)定計(jì)算機(jī)病毒防治管理辦法網(wǎng)吧管理規(guī)定中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例以下不屬于彌補(bǔ) openssl 安全漏洞措施的是 ( D )A. 更新補(bǔ)丁 B. 更新 X.509 證書C. 更換泄露的密鑰 D. 殺毒對(duì)散列函數(shù)最好的
43、攻擊方式是 ( D )A. 窮舉攻擊 B. 中間人攻擊 C. 字典攻擊 D. 生日攻擊信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起 的描述訪問權(quán)限的表格,這種方式指的是 ( C )A. 訪問控制矩陣 B. 訪問控制表 C. 訪問控制能力表 D. 授權(quán)關(guān)系 表防火墻的部署 ( B )A. 只需要在與 Internet 相連接的出入口設(shè)置在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置需要在出入口和網(wǎng)段之間進(jìn)行部署關(guān)于 80 年代 Morris 蠕蟲危害的描述,錯(cuò)誤的是 ( B )A. 該蠕蟲利用 Unix 系統(tǒng)上的漏洞傳播竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕
44、服務(wù)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓傳入我國(guó)的第一例計(jì)算機(jī)病毒是 ( B )大麻病毒 B. 小球病毒 C. 1575 病毒 D. 米開朗基羅病毒以下關(guān)于 DOS 攻擊的描述,正確的是 ( C )不需要侵入受攻擊的系統(tǒng)以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請(qǐng)求如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功溢出攻擊的核心是 ( A )A. 修改堆棧記錄中進(jìn)程的返回地址 B. 利用 ShellcodeC. 提升用戶進(jìn)程權(quán)限 D. 捕捉程序漏洞按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為 ( C )A. 置換密碼系統(tǒng)和易位密碼系統(tǒng) B. 分組密碼系統(tǒng)和序列密碼系統(tǒng)C. 對(duì)稱密碼系統(tǒng)和非對(duì)稱
45、密碼系統(tǒng) D. 密碼系統(tǒng)和密碼分析系統(tǒng)以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是 ( A )A. 加密可執(zhí)行程序 B. 引導(dǎo)區(qū)保護(hù)C. 系統(tǒng)監(jiān)控與讀寫控制 D. 校驗(yàn)文件在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成 無效的或無用的。這是對(duì) ( A )A. 可用性的攻擊 B. 保密性的攻擊C. 完整性的攻擊 D. 真實(shí)性的攻擊以下措施對(duì)降低垃圾郵件數(shù)量沒有幫助的是 ( A )A. 安裝入侵檢測(cè)系統(tǒng) B. 使用垃圾郵件篩選器C. 舉報(bào)收到垃圾 D. 謹(jǐn)慎共享電子郵件地址TCSEC勺中文全稱是 (B )A.計(jì)算機(jī)安全評(píng)估準(zhǔn)則B.可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則即橘皮書C. 計(jì)算機(jī)防火墻標(biāo)準(zhǔn)關(guān)閉系統(tǒng)多余勺服務(wù)安全方面勺好處有 ( A )A. 使黑客選擇攻擊勺余地更小 B. 關(guān)閉多余勺服務(wù)以節(jié)省系統(tǒng)資源C. 使系統(tǒng)進(jìn)程信息簡(jiǎn)單,易于管理 D. 沒有任何好處一臺(tái)計(jì)算機(jī)可以有個(gè)不同勺 IP 地址。 ( D )A. 只能 1 個(gè) B. 只能 2 個(gè) C. 最多 3 個(gè) D. 多個(gè)風(fēng)險(xiǎn)評(píng)估包括以下 ( D )A. 資產(chǎn)評(píng)估 B. 脆弱性評(píng)估 C. 威脅評(píng)估 D. 以上都是下列哪一條與操作系統(tǒng)安全配置勺原則不符合 ( D )A. 關(guān)閉沒必要勺服務(wù) B. 不安裝多余勺組件C. 安裝最新勺補(bǔ)丁程序 D. 開放更多勺服務(wù)下列不屬于系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024建房安全合同協(xié)議書建房安全合同
- 2025版酒店加盟品牌運(yùn)營(yíng)與推廣合同范本3篇
- 2025版文化產(chǎn)業(yè)園開業(yè)慶典合同樣本3篇
- 2024年電子合同法律效力研究
- 2025版居間合同范本(全新版)9篇
- 2024年綜合安全監(jiān)控布局施工協(xié)議條款版B版
- 課題申報(bào)書:大學(xué)生學(xué)術(shù)思維能力培育研究
- 2025版房地產(chǎn)投資貸款合同房地產(chǎn)金融產(chǎn)品范本3篇
- 課題申報(bào)書:城鄉(xiāng)專業(yè)化分工賦能鄉(xiāng)村產(chǎn)業(yè)振興的實(shí)踐路徑研究
- 2025版快遞物流綠色包裝環(huán)保服務(wù)合同3篇
- 博山污水處理廠提標(biāo)改造工程技術(shù)標(biāo)
- 低空經(jīng)濟(jì)公司的投融資方案
- JGJ 305-2013 建筑施工升降設(shè)備設(shè)施檢驗(yàn)標(biāo)準(zhǔn)
- 橋區(qū)巖土工程勘察報(bào)告
- 船舶電氣設(shè)計(jì)
- 《城市軌道交通概論》 課件 5-22 乘客信息系統(tǒng)結(jié)構(gòu)及功能
- 2024年荊門中荊投資控股集團(tuán)招聘筆試沖刺題(帶答案解析)
- 2024河北石油職業(yè)技術(shù)大學(xué)教師招聘考試筆試試題
- 2022-2023學(xué)年廣東省廣州市增城區(qū)教科版(廣州)六年級(jí)上冊(cè)期末測(cè)試英語(yǔ)試卷(含聽力音頻) 【帶答案】
- 惡性綜合征課件
- 2024年春季國(guó)開《學(xué)前教育科研方法》期末大作業(yè)(參考答案)
評(píng)論
0/150
提交評(píng)論