当前位置:文档之家› 网络安全题库建设(试题和答案)(1)

网络安全题库建设(试题和答案)(1)

网络安全题库建设(试题和答案)(1)
网络安全题库建设(试题和答案)(1)

题型难度分数题目内容

单选题32目前,流行的局域网主要有三种,其中不包括:()

单选题32解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()

单选题32在以下网络互连设备中,() 通常是由软件来实现的

单选题32在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法

单选题32下列口令维护措施中,不合理的是:()单选题22病毒扫描软件由()组成

单选题22网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉

单选题22用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于()

单选题22以下属于加密软件的是()

单选题22以下关于DES加密算法和IDEA加密算法的说法中错误的是:()

单选题22以下关于公用/私有密钥加密技术的叙述中,正确的是:()

单选题22下列不属于扫描工具的是()

单选题22在网络上,为了监听效果最好,监听设备不应放在()

单选题22在选购防火墙软件时,不应考虑的是:()单选题22以下关于过滤路由器的叙述,错误的是:()单选题22以下哪种特点是代理服务所具备的()

单选题22关于堡垒主机的说法,错误的是:()

单选题22包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()

单选题22在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()

单选题22以下关于宏病毒的认识,哪个是错误的:()

单选题22下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的

单选题22在建立口令时最好要遵循的规则是()单选题22包过滤工作在OSI模型的()

单选题22如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些

单选题22Windows NT网络安全子系统的安全策略环节由()

单选题22不属于操作系统脆弱性的是()单选题22提高数据完整性的办法是()

单选题2212. 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策

单选题22数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客

单选题22网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉

单选题22在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密。()

单选题22外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包

单选题22在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。()

单选题22在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息

单选题22以下哪个是扫描工具()

单选题22最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()

单选题22PGP是一个对电子邮件加密的软件。其中___单选题22代理服务___

单选题22采用公用/私有密钥加密技术,___

单选题22建立口令不正确的方法是___

单选题22包过滤系统()

单选题22有关电子邮件代理,描述不正确的是()

单选题22对于包过滤系统,描述不正确的是()

单选题22对于数据完整性,描述正确的是()

单选题22按照密钥类型,加密算法可以分为()

单选题22不属于代理服务缺点的是()

单选题22在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以 ()

单选题22关于加密密钥算法,描述不正确的是()单选题22防火墙采用的最简单的技术是:()

单选题22计算机网络开放系统互连___,是世界标准化组织ISO于1978年组织定义的一个协议标准。

单选题22TCP/IP的层次模型只有___层单选题22IP协议位于___层

单选题22TCP协议位于___层

单选题32硬件地址是___层的概念

单选题32TCP协议一般用于___网,向用户提供一种传输可靠的服务。

单选题32UDP协议提供了一种传输不可靠服务,是一种___服务

单选题32HTTP是___协议

单选题22DES是对称密钥加密算法,___是非对称公开密钥密码算法

单选题22在三种情况下应对防火墙进行测试:在安装之后;___;周期性地对防火墙进行测试,确保其继续正常工作

单选题32不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。

单选题22将企业的Intranet直接接入Internet时的安全性()

单选题22在Intranet中可以看到各种企业信息,上网用户()

单选题22将企业接入Internet时,在第三方提供的软件实现安全保护,不包括()

单选题22安全管理的目标是()

单选题22加密算法若按照密钥的类型划分可以分为()两种

单选题22计算机网络的根本特点是实现整个网络的资源共享。这里的资源是指()

单选题22Internet/Intranet采用的安全技术有()和内容检查

单选题22网络权限控制是针对网络非法操作所提出的一种安全保护措施,通常可以将用户划分为()类

单选题22北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定

单选题22PGP是一个电子邮件加密软件。其中()

单选题22关于防火墙的描述不正确的是:( )单选题22直接利用Cookie,( )

单选题22( )是一款运行于Windows 2000系统的个人防火墙软件

单选题22有关软件ping的描述,不正确的是()

单选题22美国国家标准局于上个世纪___年代公布的DES加密算法,是一种___密码算法()

单选题22美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()

单选题22口令管理过程中,应该()单选题22WWW服务中,()

单选题22关闭数据库系统,在没有任何用户对它进行访问的情况下备份,这种数据库备份类型称为()

单选题22在数据库备份中提到“在两个工作时间段之间用于备份的那一段时间”被称为()

单选题22如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些()

单选题22防火墙采用的最简单的技术是()

单选题22提供不同体系间的互连接口的网络互连设备是()

单选题22下列不属于流行局域网的是()

单选题22实现主机名与机器名使用的数字IP地址之间进行转换的服务是()

单选题22___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制.

单选题22网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法

单选题22下列操作系统能达到C2级的是___

单选题22在建立口令时最好不要遵循的规则是___

单选题22网络信息安全中___包括访问控制,授权,认证,加密以及内容安全

单选题22___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放

单选题22属于加密软件的是___

单选题22在DES和RSA标准中,下列描述不正确的是___

单选题22用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___

单选题22防火墙工作在OSI模型的___

单选题22在选购防火墙软件时,不应考虑的是:___单选题22包过滤工作在OSI模型的___

单选题22与电子邮件有关的两个协议是:___

单选题22在网络上,为了监听效果最好,监听设备不应放在___

单选题22下列不属于扫描工具的是:___

单选题22盗用IP地址,应该只能盗用___的IP.

单选题22关于Linux特点描述不正确的是:___

单选题22通常认为,Web由___组成

(1) 传输协议;(2)数据格式;(3)浏览器

单选题22Unix系统的资源访问是基于___

单选题22对于IP欺骗攻击,过滤路由器不能防范的是___

单选题22对于数据完整性,描述正确的是___单选题22逻辑上,防火墙是___

单选题22按照密钥类型,加密算法可以分为___

单选题22不属于操作系统脆弱性的是___

单选题22许多TCP/IP程序可以通过因特网启动,这些程序大都是面向___的程序

单选题22提高数据完整性的办法是___

单选题22关于路由器的描述,不正确的是___

单选题22关于加密密钥算法,描述不正确的是___

单选题22WindowsNT、Windows2000基于对象的访问控制不同,Unix系统的资源访问控制是基于___

单选题22WindowsNT、Windows2000、Unix操作系统的安全级别是___

单选题22网络安全性策略应包括网络用户的安全责任;___;正确利用网络资源;检测到安全问题时的对策

单选题22Unix操作系统中一个用户的账号文件主要包含___、___、用户标识号、组标识号、用户起始目标

单选题22计算机安全级别中C1级为选择性安全保护系统,C2为访问控制保护级,除C1级的安全特征外,C2级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以___

单选题22数据库的安全性方面要采取用户标识和鉴定、存取控制、___

单选题22数据库的恢复技术一般为:___、以备份和运动日志为基础的恢复技术和多备份的恢复技术

单选题22计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、___

单选题22加密在网络上的作用就是防止有价值的信息在网上被___

单选题22PGP(Pretty Good Privacy)是一个基于___密钥加密体系的供大众使用的加密软件

单选题22在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密

单选题22通常防火墙是位于内部网络或或web站点与因特网之间的一个路由器或一台计算机,又称为___

单选题22外部路由器真正有效的任务就是阻断来自___上伪造源地址进来的任何数据包。单选题22如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到___的信息流。

单选题

2

2

代理服务只是在客户和服务器之间限制___的时候才起作用

单选题22

___软件包中也包括了一个HTTP代理服务器,称为HTTP-GW,它支持所有的客户程序。

单选题22

应当注意到用户使用Telnet或FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的___获取,然后使用这些

单选题22

关于扫描工具,___是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题

单选题22最有效的保护E-mail的方法是使用加密签字,如___,来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改

单选题

2

2

网络备份系统中,恢复操作通常可分为如下三类:全盘恢复___

单选题22电子商务的安全要求包含Ⅰ 数据传输的安全性

Ⅱ 网络的安全性Ⅲ 身份认证

Ⅳ 数据的完整性Ⅴ 交易的不可抵赖

单选题22为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置单选题22Unix操作系统能够达到的安全级别是:___单选题22下面哪一个是黑客常用的口令破解工具?___

单选题22下面___不是常用的扫描工具

单选题22SMTP是指___

单选题

2

2

我们平时所说的计算机病毒,实际是___单选题22为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了___

单选题22计算机系统的实体安全是指保证___安全单选题22包过滤防火墙一般在___上实现

单选题22公钥加密体制中,没有公开的是___

单选题22数字签名技术的主要功能是:___、发送者的身份认证、防止交易中的抵赖发生单选题

2

2

DES算法属于加密技术中的___

单选题22美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是___

单选题22以下对防火墙的说法错误的是___

单选题22下面哪一个算法不属于对称密钥算法___单选题22端口号21对应的服务是___

单选题22在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是___

单选题22根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是___

单选题22下列对子网系统的防火墙的描述错误的是___

单选题22下面描述正确的是 ___

单选题22一般情况下,计算机系统在工作时,环境的最佳湿度范围是___

单选题22如果使用凯撒密码,在密钥为4时attack的密文为___

单选题22关于防火墙,以下哪种说法是错误的?___

单选题22网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

单选题22保证数据的完整性就是___

单选题22基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为___

单选题22果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___

单选题22用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用___

单选题22计算机犯罪中的犯罪行为的实施者是___

单选题22在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了

单选题22在大多数情况下,病毒侵入计算机系统以后,___

单选题22彻底防止病毒入侵的方法是;___

单选题22以下是预防计算机病毒传染的有效办法___

单选题22对于重要的计算机系统,更换操作人员时,应当___系统的口令密码

单选题22为保证计算机信息安全,通常使用___,以使计算机只允许用户在输入正确的保密信息时进入系统

单选题22为确保企业局域网的信息安全,防止来自Internet的黑客入侵或病毒感染,采用___可以实现一定的防范作用

单选题22信息加密可对数据进行变换以达到数据保护的目的。目前美国数据加密标准___得到了广泛应用

单选题22计算机病毒是一种程序,其特性不包括___

单选题22可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在___的控制下进行的

单选题22关于防火墙的功能,以下哪一种描述是错误的?___

单选题22以下哪项不属于防止口令猜测的措施?___

单选题22基于网络安全的需要,网络操作系统一般提供了四级安全保密机制:注册安全性,用户信任者权限与

1 最大信任者权限屏蔽

2 物理安全性

3 目录与文件属性

4协议安全性

单选题22按照美国国防部安全准则,Windows NT系统能够达到的安全级别为___

单选题22造成计算机不安全的因素有___等多种。I.技术原因 II.自然原因 III.人为原因IV.管理原因

单选题22为了预防计算机病毒的感染,应当___

单选题22病毒在感染计算机系统时,一般___感染系统的

单选题22计算机病毒的主要危害有___

单选题22下列关于个人计算机的说法:___是正确的单选题22___是计算机染上病毒的特征之一。

单选题22开发保密的计算机应用系统时,研制人员与操作使用人员___

单选题22___不是预防计算机病毒感染的有效措施单选题32端口号80对应的服务是___

单选题32下面哪一个算法属于不对称密钥算法___

单选题32国际数据加密算法IDEA的密钥长度是___

单选题32数据加密标准DES是由___公司研制的加密算法

单选题42如果使用凯撒密码,在密钥为3时COMPUTER 的密文为___

单选题32下面描述正确的是

单选题42下面___不属于从通信网络的传输方面对加密技术分类的方式

单选题32明文字母重新排列,并不隐藏他们的加密方法属于___

单选题42下列不属于SET要达到的主要目标的选项是___

单选题32在20世纪70年代之前使用的加密机制为___单选题32数字信封技术能够___

单选题32数据加密技术可以分为3类,下列不属于数据加密技术的是___

单选题32IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是___

单选题42在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___

单选题42有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做

单选题32信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality)

Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)

Ⅳ.可控性(Controllability)

单选题32对网络的威胁包括: I.假冒

II.特洛伊木马

Ⅲ.旁路控制

Ⅳ. 陷门

V.授权侵犯 在这些威胁中,属于渗入威胁的为

单选题42为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向___

单选题42常用的对称加密算法包括___Ⅰ.DES

Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA

单选题22我国在哪一年第一次修订刑法时增加了计算机犯罪的罪名___

单选题42完成一次DES加密要经过几轮运算___

单选题42在DES的一轮算法中,密钥经压缩置换的变为___

单选题22以下关于计算机病毒的描述中,只有___是对的

单选题32下列不是物理威胁的是:___

单选题22不是文件型病毒通常感染的文件类型是___单选题22计算机系统感染病毒以后会___

单选题22当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付___

单选题22在用抗病毒软件查、杀病毒以前,应当___

单选题32在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是___

单选题22如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___

单选题22从已经破获的案件看,实施计算机犯罪的人,多数都是___

单选题42服务器的响应代码是240表示的是___单选题22以下是清除计算机病毒的有效方法___

单选题22使用消毒软件对计算机进行消毒以前,应___

单选题22下列措施中,___不是减少病毒的传染和造成的损失的好办法。

单选题32在检测、杀灭计算机病毒以前,应当___引导系统

单选题32TELNET协议主要应用于哪一层( )

单选题32对文件和对象的审核,错误的一项是( )

单选题22在以下人为的恶意攻击行为中,属于主动攻击的是( )

单选题32数据保密性指的是( )

单选题32以下算法中属于非对称算法的是( )

单选题32在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(

单选题32以下不属于代理服务技术优点的是()

单选题32包过滤技术与代理服务技术相比较()

单选题32在建立堡垒主机时( )

单选题42当同一网段中两台工作站配置了相同的IP 地址时,会导致( )

单选题32黑客利用IP地址进行攻击的方法有:()

单选题32防止用户被冒名所欺骗的方法是: ()

单选题32屏蔽路由器型防火墙采用的技术是基于:()

单选题32以下关于防火墙的设计原则说法正确的是:( )

单选题32SSL指的是:( )单选题32CA指的是:( )

单选题32在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )

单选题32以下哪一项不属于入侵检测系统的功能:()

单选题32入侵检测系统的第一步是:( )

单选题32以下哪一项不是入侵检测系统利用的信息:( )

单选题32入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )

单选题32以下哪一种方式是入侵检测系统所通常采用的:( )

单选题32以下哪一项属于基于主机的入侵检测方式的优势:( )

单选题32以下关于计算机病毒的特征说法正确的是:( )

单选题32以下关于宏病毒说法正确的是:( )

单选题32以下哪一项不属于计算机病毒的防治策略:( )

单选题32在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )

单选题32审计管理指:( )

单选题32加密技术不能实现:( )

单选题32所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文

单选题32以下关于对称密钥加密说法正确的是:()

单选题32以下关于非对称密钥加密说法正确的是:()

单选题32以下关于混合加密方式说法正确的是:()

单选题32以下关于数字签名说法正确的是:( )

单选题32以下关于CA认证中心说法正确的是:()

单选题32关于CA和数字证书的关系,以下说法不正确的是:( )

单选题32以下关于VPN说法正确的是:( )

单选题32包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:

单选题32计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是

单选题32防火墙中地址翻译的主要作用是:

单选题32加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是

单选题32以下那些属于系统的物理故障:

单选题32JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:

单选题32数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:

单选题32可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:

单选题42有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是:

单选题42有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是

单选题42目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:

单选题42Firewall –1 是一种

单选题52能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

单选题52使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是

单选题52在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:

单选题52网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:

单选题42随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:

单选题32身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___

单选题42目前最安全的身份认证机制是___

单选题42下列是利用身份认证的双因素法的是___单选题42下列环节中无法实现信息加密的是___

单选题42基于私有密钥体制的信息认证方法采用的算法是_______

单选题42RSA算法建立的理论基础是_______

单选题42防止他人对传输的文件进行破坏需要_______

单选题42下面的机构如果都是认证中心,你认为可以作为资信认证的是_______

单选题32属于黑客入侵的常用手段_______

单选题32我国电子商务立法目前所处的阶段是_______

单选题22()是指网络信息未经授权不能改变的特性单选题22常用的保密措施包括()

单选题32()信息称为被动攻击

单选题22UNIX操作系统的安全等级为()

单选题42()机制是防止网络通信中否认、伪造、冒充和篡改的方法

单选题42()软件用于启动目标主机的Telnet服务程序单选题42()策略不允许用户选取不符合要求的密码单选题42导致系统不能启动的病毒称为()病毒

单选题42对付主动攻击需采用()技术

单选题22___主管全国计算机信息系统安全保护工作

单选题22全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的___与处罚

单选题22未来信息化社会中,犯罪的形式将主要是___犯罪

单选题22我国于___年在刑法修订时新增加了非法侵入计算机信息系统罪

单选题22为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的___

单选题22为了平息有关网络犯罪的争论在___年,全国人大常委会通过《关于维护互联网安全的决定》

单选题22中美黑客大战属于___犯罪

单选题22加强系统___是发现和查证计算机犯罪的有效措施

单选题22___是查找、分析网络系统安全事件的客观依据

单选题22网络安全的目标就是确保经网络传送的

___,在到达目的站时没有任何增加、改变、丢失或被非法读取

单选题22在计算机信息系统安全保护的事后阶段,工作的核心是___

单选题22为了加强我国计算机信息系统的安全保护工作,国务院于1994年2月18日发布并实施了___

单选题22___安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。

单选题22实体安全包括环境安全、设备安全、___三个方面

单选题22任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有___标记

单选题22当国际条约与我国国内法发生竞合时,我们应当遵循___

单选题22为了依法对网上违法犯罪活动进行打

击,___,第九届全国人大常委会第十九次会议就通过了《全国人民代表大会常务委员会关于维护互联网安全的决定》

单选题22当今IT 的发展与安全投入,安全意识和安全手段之间形成___

单选题22信息网络安全的第三个时代___

单选题222003年上半年发生的较有影响的计算机及网络病毒是___

单选题22信息网络安全的第二个时代___

单选题22信息网络安全(风险)评估的方法___

单选题22网络攻击的种类___

单选题221995年之后信息网络安全问题就是___单选题22我国的计算机年犯罪率的增长是___单选题22信息安全中PDR模型的关键因素是___

单选题22风险评估的三个要素___

单选题32语义攻击利用的是___

单选题22网络安全在多网合一时代的脆弱性体现在___

单选题42国标"学科分类与代码"中安全科学技术是___

单选题22信息网络安全的第一个时代___单选题32信息安全风险缺口是指___

单选题22世界上第一个针对IBM-PC机的计算机病毒是___

单选题22传入我国的第一例计算机病毒是___单选题22引导型病毒可以通过哪些途径传染___

单选题22硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施___

单选题22我国是在___年出现第一例计算机病毒单选题22计算机紧急应急小组的简称是___

单选题22第一次出现"HACKER"这个词是在___

单选题22黑色星期四是指___

单选题321433端口漏洞是___

单选题22黑客进入系统的目的是___

单选题22NMAP是___

单选题22从统计的情况看,造成危害最大的黑客攻击是___

单选题22信息战的军人身份确认较常规战争的军人身份确认___

单选题22DDOS攻击是利用___进行攻击单选题22口令攻击的主要目的是___

单选题22狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的___,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

单选题22扫描工具___

单选题42缓冲区溢出___

单选题22邮件炸弹攻击主要是

单选题22从统计的资料看,内部攻击是网络攻击的

单选题22DOS攻击的Syn flood攻击是利用___进行攻击

单选题22信息战的战争危害较常规战争的危害

单选题22网络管理中只允许被选择的人经由网络管理者访问网络的功能属于___功能

单选题22根据红皮书的安全准则,DOS系统的安全级别为

单选题32对明文字母重新排列,并不隐藏他们的加密方法属于

单选题32公钥加密体制中,没有公开的是

单选题22计算机信息系统的基本组成是:计算机实体、信息和( )

单选题32数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议

单选题32对于入侵检测系统(1DS)来说,如果没有()那么仅仅检测出黑客的入侵毫无意义

单选题32计算机犯罪的统计数字都表明计算机安全问题主要来源于()

单选题22计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理

单选题32区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现

单选题22运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

单选题32计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段

单选题32EMC标准是为了保证()正常工作而制定的

单选题32()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射

单选题32()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性

单选题32要防止计算机信息系统遭到雷害,不能指望()它不但不能保护计算机系统,反而增加了计算机系统的雷害

单选题32计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的()

单选题32计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品

单选题32安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换

单选题32()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失

单选题32安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识

单选题32计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

单选题32计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的()

单选题32计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统

单选题42计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统

单选题22()是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统

单选题22计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

单选题22()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全

单选题22计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全

单选题22计算机信息系统的()重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

单选题22中华人民共和国境内的计算机信息系统的安全保护,适用()

单选题22()是全国计算机信息系统安全保护工作的主管部门

单选题22计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定

单选题22计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订

单选题22我国计算机信息系统实行()保护

单选题22计算机机房应当符合()和国家有关规定

单选题22计算机信息系统的使用单位()安全管理制度

单选题22国家对计算机信息系统安全专用产品的销售()

单选题22计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

单选题22计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码

单选题22()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

单选题22最常见的保证网络安全的工具是()单选题22所谓计算机“病毒”的实质,是指()

单选题22以下关于计算机病毒的叙述,正确的是()

单选题22下面各项中,属于计算机系统所面临的自然威胁的是()

单选题32下列各项中,属于“木马”的是

单选题32单密钥系统又称为()

单选题32DES的分组长度和密钥长度都是()

单选题42下列各项中,可以被用于进行数字签名的加密算法是()

单选题32以下内容中,不是防火墙功能的是()

单选题22如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是()

单选题22下列各项中,属于针对即时通信软件的病毒是()

单选题42知识产权不具备的特性是()

单选题32在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对()

单选题42下列各项中,属于现代密码体制的是()

单选题32下列各项中,不属于《全国青少年网络文明公约》内容的是()

单选题32计算机病毒是___

单选题42不属于信息安全标准的是___

单选题32在___加密法中,加密和解密使用同一密钥单选题32病毒的主动传播途径不包括___

单选题42下列密码系统分类不正确的是___

单选题42保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为___

单选题32入侵检测系统提供的基本服务功能包括___

单选题42下述哪项关于安全扫描和安全扫描系统的描述是错误的___

单选题42安全扫描可以实现___

单选题42关于安全审计目的描述错误的是___单选题42安全审计跟踪是___

单选题32仅对最近新生成的或修改过的文件进行备份的备份方式是___

单选题32制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___

单选题32___不属于必需的灾前预防性措施

单选题32在风险分析时,可按危险的严重性和___划分危险的等级

单选题32对于人员管理,___项的描述是错误的

单选题32根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行

___

单选题32根据《计算机信息系统国际联网保密管理规定》,上网信息的保密管理坚持____的原则

单选题32根据《计算机信息系统国际联网保密管理规定》,凡向国际联网的站点提供或发布信息,必须经过___

单选题32根据《计算机信息系统国际联网保密管理规定》,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批___

单选题32根据《计算机信息系统国际联网保密管理规定》,凡是在网上开设电子公告系统、聊天室、网络新闻组的单位和用户,应有相应的审批___

单选题42安全评估技术采用___这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序

单选题42以下哪一个最好的描述了数字证书___

单选题42根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出

的涉密信息要有相应的密级标识,密级标识与正文的关系为

___

单选题32根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用

方面的限制为

根据《计算机信息系统保密管理暂行规定》,存储过国家秘密信息的计算机媒体在使用

方面的限制为___

单选题32根据《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》,涉密系统中,处理秘密级信息的口令长度不得少于个字符___

单选题32计算机病毒是指()

单选题32我国将计算机软件的知识产权列入()权保护范畴

相关主题
文本预览
相关文档 最新文档