信息安全知識競賽試題_第1頁
信息安全知識競賽試題_第2頁
信息安全知識競賽試題_第3頁
信息安全知識競賽試題_第4頁
信息安全知識競賽試題_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

單選題使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務B、文件共享 C、BIND漏洞 D、遠程過程調用為了防御網絡監聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密 C、無線網 D、使用專線傳輸3?向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區溢出;B、網絡監聽;C、拒絕服務D、IP欺騙4?主要用于加密機制的協議是(D)A、HTTPB、FTPC、TELNET D、SSL5?用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊; B、釣魚攻擊 ;C、暗門攻擊;D、DDOS攻擊6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊7?在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證 ;B基于摘要算法認證;C基于PKI認證;D基于數據庫認證8?以下哪項不屬于防止口令猜測的措施?(B)A、 嚴格限定從一個給定的終端進行非法認證的次數;B、 確保口令不在終端上再現;C、 防止用戶使用太短的口令;D、 使用機器產生的口令9?下列不屬于系統安全的技術是(B)A、防火墻;B、加密狗;C、認證;D、防病毒抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字D、自己做服務器不屬于常見的危險密碼是(D)D、10位的綜合型密碼A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼12?D、10位的綜合型密碼A、 確認您手頭常備一張真正“干凈”的引導盤B、 及時、可靠升級反病毒產品C、 新購置的計算機軟件也要進行病毒檢測D、 整理磁盤針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)A、包過濾型B、應用級網關型 C、復合型防火墻D、代理服務型在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)(A)SARS (B)SQL殺手蠕蟲 (C)手機病毒 (D)小球病毒16.SQL殺手蠕蟲病毒發作的特征是什么(A)(A)大量消耗網絡帶寬 (B)攻擊個人PC終端 (C)破壞PC游戲程序 (D)攻擊手機網絡當今IT的發展與安全投入,安全意識和安全手段之間形成(B)安全風險屏障(B)安全風險缺口 (C)管理方式的變革 (D)管理方式的缺口我國的計算機年犯罪率的增長是(C)(A)10% (B)160% (C)60% (D)300%信息安全風險缺口是指(A)IT的發展與安全投入,安全意識和安全手段的不平衡 (B)信息化中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞 (D)計算中心的火災隱患信息網絡安全的第一個時代B)九十年代中葉 (B)九十年代中葉前 (C)世紀之交 (D)專網時代信息網絡安全的第三個時代(A)主機時代,專網時代,多網合一時代 (B)主機時代,PC機時代,網絡時代(C)PC機時代,網絡時代,信息時代 (D)2001年,2002年,2003年信息網絡安全的第二個時代A)(A)專網時代 (B)九十年代中葉前 (C)世紀之交網絡安全在多網合一時代的脆弱性體現在(C)網絡的脆弱性 (B)軟件的脆弱性 (C)管理的脆弱性 (D)應用的脆弱性24?人對網絡的依賴性最高的時代(C)(A)專網時代(B)PC時代 (C)多網合一時代 (D)主機時代網絡攻擊與防御處于不對稱狀態是因為(C)管理的脆弱性 (B)應用的脆弱性 (C)網絡軟,硬件的復雜性 (D)軟件的脆弱性網絡攻擊的種類(A)物理攻擊,語法攻擊,語義攻擊(C)硬件攻擊,軟件攻擊27?語義攻擊利用的是(A)黑客攻擊,病毒攻擊(D)物理攻擊,黑客攻擊,病毒攻擊(D)黑客和病毒的攻擊信息內容的含義 (B)病毒對軟件攻擊 (C)(D)黑客和病毒的攻擊28.1995年之后信息網絡安全問題就是(A)(A)風險管理 (B)訪問控制 (C)消除風險 (D)回避風險29?風險評估的三個要素(D)政策,結構和技術 (B)組織,技術和信息30.信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合 (B)定性評估(C)硬件,軟件和人(D)資產,威脅和脆弱性(C)定量評估(D)定點評估31.PDR模型與訪問控制的主要區別(A)(A)PDR把安全對象看作一個整體PDR采用定性評估與定量評估相結合32?信息安全中PDR模型的關鍵因素是(A)PDR作為系統保護的第一道防線(D)PDR的關鍵因素是人(A)人 (B)技術 (C)模型 (D)客體33.計算機網絡最早出現在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代34?最早研究計算機網絡的目的是什么?(C)(A)直接的個人通信; (B)共享硬盤空間、打印機等設備; (C)共享計算資源; D大量的數據交換。36.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

計算機網絡采用了電路交換技術 (D)計算機網絡的可靠性大大提高。37?關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統上的漏洞傳播(C)(A)該蠕蟲利用Unix系統上的漏洞傳播(C)占用了大量的計算機處理器的時間,導致拒絕服務38?以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(C)導致目標系統無法處理正常用戶的請求竊取用戶的機密信息,破壞計算機數據文件大量的流量堵塞了網絡,導致網絡癱瘓以竊取目標系統上的機密信息為目的如果目標系統沒有漏洞,遠程攻擊就不可能成功(C)39?許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(A)安裝防火墻 (B)安裝入侵檢測系統 (C)給系統安裝最新的補丁40?下面哪個功能屬于操作系統中的安全功能(C)(D)安裝防病毒軟件(B)(B)實現主機和外設的并行處理以及異常情(D)對計算機用戶訪問系統和資源的情況進(B)以合理的方式處理錯誤事件,而不至于影響其他(D)對計算機用戶訪問系統和資源的情況進行記錄(A)控制用戶的作業排序和運行況的處理保護系統程序和作業,禁止不合要求的對程序和數據的訪問行記錄下面哪個功能屬于操作系統中的日志記錄功能(D)(A)控制用戶的作業排序和運行程序的正常運行保護系統程序和作業,禁止不合要求的對程序和數據的訪問WindowsNT提供的分布式安全環境又被稱為(A)(A)域(Domain) (B)工作組(C)對等網 (D)安全網下面哪一個情景屬于身份驗證(Authentication)過程(A)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中44.下面哪一個情景屬于授權(Authorization)(B)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中45?下面哪一個情景屬于審計(Audit)(D)用戶依照系統提示輸入用戶名和口令用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中以網絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全 (B)社會安全 (C)信息安全第一次出現"HACKER"這個詞是在(B)(A)BELL實驗室 (B)麻省理工AI實驗室 (C)AT&T實驗室48?可能給系統造成影響或者破壞的人包括(A)所有網絡與信息系統使用者 (B)只有黑客 (C)只有跨客49?黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術攻擊 (B)人類工程攻擊、武力攻擊及技術攻擊 (C)社會工程攻擊、系統攻擊及技術攻擊50?從統計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊 (B)蠕蟲攻擊 (C)病毒攻擊51.第一個計算機病毒出現在(B)(A)40年代(B)70年代 (C)90年代52?口令攻擊的主要目的是(B)(A)獲取口令破壞系統 (B)獲取口令進入系統 (C)僅獲取口令沒有用途53.通過口令使用習慣調查發現有大約—%的人使用的口令長度低于5個字符的(B)(A)50.5(B)51.5(C)52.5(A)50.5(B)51.5(C)52.554?通常一個三個字符的口令破解需要(B)(A)18毫秒 (B)18秒 (C)18分55?黑色星期四是指(A)(A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四56.大家所認為的對Internet安全技術進行研究是從 時候開始的uds:qbody(C)(A)Internet誕生 (B)第一個計算機病毒出現 (C)黑色星期四57?計算機緊急應急小組的簡稱是(A)(A)CERT (B)FIRST (C)SANA58.郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務器 (B)添滿被攻擊者郵箱 (C)破壞被攻擊者郵件客戶端59?邏輯炸彈通常是通過(B)(A)必須遠程控制啟動執行,實施破壞 (B)指定條件或外來觸發啟動執行,實施破壞 (C)通過管理員控制啟動執行,實施破壞60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)(A)證據不足 (B)沒有造成破壞 (C)法律不健全掃描工具(C)(A)只能作為攻擊工具 (B)只能作為防范工具 (C)既可作為攻擊工具也可以作為防范工具DDOS攻擊是利用 進行攻擊(C)(A)其他網絡 (B)通訊握手過程問題 (C)中間代理全國首例計算機入侵銀行系統是通過(A)(A)安裝無限MODEM進行攻擊 (B)通過內部系統進行攻擊 (C)通過搭線進行攻擊黑客造成的主要安全隱患包括(A)(A)破壞系統、竊取信息及偽造信息及謠傳信息(A)破壞系統、竊取信息及偽造信息及謠傳信息(B)攻擊系統、獲取信息及假冒信息(C)進入系統、損毀信息65.從統計的資料看,內部攻擊是網絡攻擊的(B)(A)次要攻擊 (B)最主要攻擊 (C)不是攻擊源66?江澤民主席指出信息戰的主要形式是(A)(A)電子戰和計算機網絡戰 (B)信息攻擊和網絡攻擊 (C)系統破壞和信息破壞廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取 在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)(A)政治、經濟、國防、領土、文化、外交 (B)政治、經濟、軍事、科技、文化、外交 (C)網絡、經濟、信息、科技、文化、外交狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的 ,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)(A)占有權、控制權和制造權 (B)保存權、制造權和使用權 (C)獲取權、控制權和使用權信息戰的戰爭危害較常規戰爭的危害(C)(A)輕 B)重 (C)不一定70?信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)(A)難 (B)易 (C)難說互聯網用戶應在其網絡正式聯通之日起 內,到公安機關辦理國際聯網備案手續(A)(A)三十日 (B)二十日 (C)十五日 (D)四十日一般性的計算機安全事故和計算機違法案件可由 受理(C)案發地市級公安機關公共信息網絡安全監察部門案發地當地縣級(區、市)公安機關治安部門。案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門案發地當地公安派出所73.計算機刑事案件可由 受理(A)案發地市級公安機關公共信息網絡安全監察部門案發地市級公安機關治安部門案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門案發地當地公安派出所

計算機信息系統發生安全事故和案件,應當 在內報告當地公安機關公共信息網絡安全監察部門(D)(A)8小時 (B)48小時 (C)36小時 (D)24小時對計算機安全事故的原因的認定或確定由 作出(C)(A)人民法院 (B)公安機關 (C)發案單位 (D)以上都可以對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,___—應當要求限期整改(B)(A)人民法院 (B)公安機關77?傳入我國的第一例計算機病毒是—(A)人民法院 (B)公安機關77?傳入我國的第一例計算機病毒是—(B)(A)大麻病毒 (B)小球病毒78.我國是在—年出現第一例計算機病毒(C)(C)發案單位的主管部門(D)以上都可以(C)1575病毒 (D)米開朗基羅病毒(A)1980(B)1983(C)1988(D)197779.計算機病毒是 (A)(A)計算機程序(B)數據(C)臨時文件(D)應用軟件80.計算機病毒能夠_____(ABC)(A)破壞計算機功能或者毀壞數據(B)影響計算機使用(C)能夠自我復制81.1994年我國頒布的第一個與信息安全有關的法規是 (D)(D)保護版權(A)國際互聯網管理備案規定 (B)計算機病毒防治管理辦法 (C)網吧管理規定 (D)中華人民共和國計算機信息系統安全保護條例網頁病毒主要通過以下途徑傳播(C)(A)1>郵件 (B)文件交換 (C)網絡瀏覽 (D)光盤故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行后果嚴重的,將受到 處罰(A)(A)處五年以下有期徒刑或者拘役 (B)拘留 (C)罰款 (D)警告84?計算機病毒防治產品根據—標準進行檢驗(A)(A)計算機病毒防治產品評級準測 (B)計算機病毒防治管理辦法 (C)基于DOS系統的安全評級準則 (D)計算機病毒防治產品檢驗標準85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)(A)1994 (B)1997 (C)2000 (D)199886?邊界防范的根本作用是(C)對系統工作情況進行檢驗與控制,防止外部非法入侵對網絡運行狀況進行檢驗與控制,防止外部非法入侵對訪問合法性進行檢驗與控制,防止外部非法入侵87?路由設置是邊界防范的(A)(A)基本手段之一 (B)根本手段 (C)無效手段網絡物理隔離是指(C)兩個網絡間鏈路層在任何時刻不能直接通訊兩個網絡間網絡層在任何時刻不能直接通訊兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊VPN是指(A)(A)虛擬的專用網絡 (B)虛擬的協議網絡 C)虛擬的包過濾網絡90?帶VPN的防火墻的基本原理流程是(A)(A)先進行流量檢查 (B)先進行協議檢查 (C)先進行合法性檢查91?防火墻主要可以分為(A)(A)包過濾型、代理性、混合型 (B)包過濾型、系統代理型、應用代理型 (C)包過濾型、內容過濾型、混合型NAT是指(B)(A)網絡地址傳輸 (B)網絡地址轉換 (C)網絡地址跟蹤VPN通常用于建立 之間的安全通道(A)總部與分支機構、與合作伙伴、與移動辦公用戶客戶與客戶、與合作伙伴、與遠程用戶總部與分支機構、與外部網站、與移動辦公用戶在安全區域劃分中DMZ區通常用做(B)(A)數據區 (B)對外服務區 (C)重要業務區目前用戶局域網內部區域劃分通常通過—實現(B)(A)物理隔離 (B)Vlan劃分 (C)防火墻防范96?防火墻的部署(B)(A)只需要在與Internet相連接的出入口設置 (B)在需要保護局域網絡的所有出入口設置 (C)需要在出入口和網段之間進行部署97?防火墻是一個(A)(A)分離器、限制器、分析器 (B)隔離器、控制器、分析器 (C)分離器、控制器、解析器98.目前的防火墻防范主要是(B)(A)主動防范 (B)被動防范 (C)不一定99?目前的防火墻防范主要是(B)(A)主動防范 (B)被動防范 (C)不一定100.IP地址欺騙通常是(A)(A)黑客的攻擊手段 (B)防火墻的專門技術 (C)IP通訊的一種模式101.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?(C)(A)微軟公司軟件的設計階段的失誤 (B)微軟公司軟件的實現階段的失誤(C)系統管理員維護階段的失誤 (D)最終用戶使用階段的失誤現代主動安全防御的主要手段是(A)A>探測、預警、監視、警報 B>瞭望、煙火、巡更、敲梆 C>調查、報告、分析、警報古代主動安全防御的典型手段有(B)A>探測、預警、監視、警報 B>瞭望、煙火、巡更、敲梆 C>調查、報告、分析、警報.計算機信息系統,是指由)及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。A.計算機硬件 B.計算機C.計算機軟件D.計算機網絡

(105).計算機信息系統的安全保護,應當保障(A),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。A.計算機及其相關的和配套的設備、設施(含網絡)的安全 B.計算機的安全C.計算機硬件的系統安全 D.計算機操作人員的安全(106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。A瑞星企業版 B卡巴斯基C趨勢防病毒網絡墻D諾頓企業版(107).計算機病毒是指:(C)A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序 D.被破壞了的程序108).計算機連網的主要目的是 A A資源共享A資源共享B.共用一個硬盤 C.節省經費D.提高可靠性(109(109).關于計算機病毒知識,敘述不正確的是DA.計算機病毒是人為制造的一種破壞性程序C.安裝防病毒卡,并不能完全杜絕病毒的侵入B.大多數病毒程序具有自身復制功能D.不使用來歷不明的軟件是防止病毒侵入的有效措施110).公司USB接口控制標準:院中心研發部門A),一般職能部門(A)。A2%5%B4% 10%C110).公司USB接口控制標準:院中心研發部門A),一般職能部門(A)。A2%5%B4% 10%C5% 10%D2%4%.(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的_A_,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A遠程控制軟件 B計算機操作系統 C木頭做的馬(112)?為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及日—B—,以保證能防止和查殺新近出現的病毒。A分析 B升級 C檢查(113).局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)A兩臺計算機都正常B兩臺計算機都無法通訊C一臺正常通訊一臺無法通訊114).同一根網線的兩頭插在同一交換機上會(A)。A網絡環路 B根本沒有影響C短路D回路115)企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。A殺毒 B加密 C備份(116).WINDOWS主機推薦使用(ANTFSBFAT32CFATA)格式DLINUX多選題(1)網絡安全工作的目標包括(ABCD)A、信息機密性; B、信息完整性;C、服務可用性; D、可審查性⑵智能卡可以應用的地方包括(ABCD)A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執行銀行和電子商務交易⑶計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)(A)實體安全 (B)運行安全(C)信息安全 (D)人員安全計算機信息系統的運行安全包括(ABC)(A)系統風險管理 (B)審計跟蹤 (C)備份與恢復 (D)電磁信息泄漏實施計算機信息系統安全保護的措施包括(AB)(A)安全法規 (B)安全管理 (C)組織建設 (D)制度建設計算機信息系統安全管理包括(ACD)(A)組織建設 (B)事前檢查 (C)制度建設 (D)人員意識⑺公共信息網絡安全監察工作的性質(ABCD)(A)是公安工作的一個重要組成部分 (B)是預防各種危害的重要手段(C)是行政管理的重要手段 (D)是打擊犯罪的重要手段⑻公共信息網絡安全監察工作的一般原則(ABCD)(A)預防與打擊相結合的原則 (B)專門機關監管與社會力量相結合的原則(C)糾正與制裁相結合的原則 (D)教育和處罰相結合的原則安全員應具備的條件:(ABD)(A)具有一定的計算機網絡專業技術知識 (B)經過計算機安全員培訓,并考試合格(C)具有大本以上學歷 (D)無違法犯罪記錄網絡操作系統應當提供哪些安全保障(ABCDE)(B)授權(Authorization)(D)數據一致性(DataIntegrity)(A)驗證(B)授權(Authorization)(D)數據一致性(DataIntegrity)(C)數據保密性(DataConfidentiality)(E)數據的不可否認性(DataNonrepudiation)(ll)WindowsNT的"域"控制機制具備哪些安全特性?(ABC)(A)用戶身份驗證 (B)訪問控制(C)審計(日志) (D)數據通訊的加密從系統整體看,安全"漏洞"包括哪些方面(ABC)(A)技術因素 (B)人的因素 (C)規劃,策略和執行過程從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)(A)產品缺少安全功能 (B)產品有Bugs(C)缺少足夠的安全知識(D)人為錯誤 (E)缺少針對安全的系統設計應對操作系統安全漏洞的基本方法是什么?(ABC)(A)對默認安裝進行必要的調整 (B)給所有用戶設置嚴格的口令(C)及時安裝最新的安全補丁 (D)更換到另一種操作系統造成操作系統安全漏洞的原因(ABC)(A)不安全的編程語言(B)不安全的編程習慣 (C)考慮不周的架構設計嚴格的口令策略應當包含哪些要素(ABCD)(A)滿足一定的長度,比如8位以上 (B)同時包含數字,字母和特殊字符(C)系統強制要求定期更改口令 (D)用戶可以設置空口令計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術的采用 (B)安全標準的貫徹(C)安全制度措施的建設與實施 (D)重大安全隱患、違法違規的發現,事故的發生計算機案件包括以下幾個內容(ABC)(A)違反國家法律的行為 (B)違反國家法規的行為(C)危及、危害計算機信息系統安全的事件 (D)計算機硬件常見機械故障重大計算機安全事故和計算機違法案件可由 受理(AC)(A)案發地市級公安機關公共信息網絡安全監察部門 (B)案發地當地縣級(區、市)公安機關治安部門(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門(D)案發地當地公安派出所現場勘查主要包括以下幾個環節 (ABCD)(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度 (B)現場現有電子數據的復制和修復(C)電子痕跡的發現和提取,證據的固定與保全 (D)現場采集和扣押與事故或案件有關的物品計算機安全事故原因的認定和計算機案件的數據鑒定, (ABC)(A)是一項專業性較強的技術工作 (B)必要時可進行相關的驗證或偵查實驗(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定 (D)可以由發生事故或計算機案件的單位出具鑒定報告有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)(A)攻擊國家政權,危害國家安全 (B)破壞社會治安秩序 (C)破壞計算機信息系統,造成經濟的社會的巨大損失計算機病毒的特點 (ACD)(A)傳染性 (B)可移植性 (C)破壞性 (D)可觸發性(24)計算機病毒按傳染方式分為 (BCD)(C)文件型病毒(D)復合型病毒(A)良性病毒 (C)文件型病毒(D)復合型病毒計算機病毒的危害性有以下幾種表現(ABC)(A)刪除數據 (B)阻塞網絡 (C)信息泄漏 (D)燒毀主板計算機病毒由 部分組成(ABD)(A)引導部分 (A)引導部分 (B)傳染部分(C)運行部分 (D)表現部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安裝、升級殺毒軟件(B)(A)安裝、升級殺毒軟件(B)升級系統、打補丁(C)提高安全防范意識 (D)不要輕易打開來歷不明的郵件(D)惡作劇(D)惡作劇(B)使用殺毒軟件檢測、清除(D)格式化系統計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件(B)網絡 (C)存儲介質 (D)文件交換計算機病毒的主要來源有 (ACD)(A)黑客組織編寫 (B)計算機自動產生 (C)惡意編制發現感染計算機病毒后,應采取哪些措施(ABC)(A)斷開網絡(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心判斷題:VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。丁2?密碼保管不善屬于操作失誤的安全隱患。X3?漏洞是指任何可以造成破壞系統或信息的弱點。丁安全審計就是日志的記錄。X計算機病毒是計算機系統中自動產生的。X6?對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護X7.網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。X8?最小特權、縱深防御是網絡安全原則之一。丁安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。丁用戶的密碼一般應設置為16位以上。丁開放性是UNIX系統的一大特點。丁12?防止主機丟失屬于系統管理員的安全管理范疇。X13.我們通常使用SMTP協議用來接收E-MAIL。X14?在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。X為了防御網絡監聽,最常用的方法是采用物理傳輸。X使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。丁WIN2000系統給NTFS格式下的文件加密,當系統被刪除,重新安裝后,原加密的文件就不能打開了。丁通過使用S0CKS5代理服務器可以隱藏QQ的真實IP°J一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X禁止使用活動腳本可以防范IE執行本地任意程序。丁21?只要是類型為TXT的文件都沒有危險。X22.不要打開附件為SHS格式的文件。丁23?發現木馬,首先要在計算機的后臺關掉其程序的運行。丁24.限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。丁25?解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。丁26.不要將密碼寫到紙上。丁27?屏幕保護的密碼是需要分大小寫的。丁計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。丁木馬不是病毒。丁30.復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。V非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。XATM技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一X33.Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網絡安全問X34?我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅X33.Internet沒有一個集中的管理權威V統計表明,網絡安全威脅主要來自內部網絡,而不是InternetV蠕蟲、特洛伊木馬和病毒其實是一回事X36?只要設置了足夠強壯的口令,黑客不可能侵入到計算機中X37.路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤38?發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統V39?路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓V目前入侵檢測系統可以及時的阻止黑客的攻擊。XTCSEC是美國的計算機安全評估機構和安全標準制定機構V42在WinodwsNT操作系統中每一個對象(如文件,用戶等)都具備多個SIDXWindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器"中丁WindowsNT中用戶登錄域的口令是以明文方式傳輸的X45?只要選擇一種最安全的操作系統,整個系統就可以保障安全X46?在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要X47.在設計系統安全策略時要首先評估可能受到的安全威脅丁4

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論