计算机安全技术

上传人:cn****1 文档编号:489792946 上传时间:2022-11-20 格式:DOCX 页数:11 大小:93.97KB
返回 下载 相关 举报
计算机安全技术_第1页
第1页 / 共11页
计算机安全技术_第2页
第2页 / 共11页
计算机安全技术_第3页
第3页 / 共11页
计算机安全技术_第4页
第4页 / 共11页
计算机安全技术_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《计算机安全技术》由会员分享,可在线阅读,更多相关《计算机安全技术(11页珍藏版)》请在金锄头文库上搜索。

1、计算机安全技术1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL网络协议级物理设备级管理等 杀手蠕虫)网络安全在多网合一时代的脆弱性体现在(管理的脆弱性) 计算机信息系统安全管理不包括(事前检查) 以下技术用在局域网中的是SDH 负责发布Internet的标准的组织是(IETF) 域名服务系统(DNS的功能是(完成域名和IP地址之间 的转换)7、以下关于DO敦击的描述,正确的是(C A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息 为目的 C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是

2、(UD味口TCP9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和 特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是DA. 控制用户的作业排序和运行B. 以合理的方式处理错误事件,而不至于影响其他程序的正常 运行C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问D. 对计算机用户访问系统和资源的情况进行记录DO敦击的Smurf攻击是利用(其他网络进行攻击) 求职信(Klez)病毒传播的途径是(邮件) VPN是指(虚拟的专用网络) 由引擎上传中心的信息是B)A.原始数据B.事件C.规则D.警告16、数

3、字签名的主要采取关键技术是(摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确 保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关 系不正确的说法是A. 产品和技术,要通过管理的组织职能才能发挥最好的作用B. 技术不高但管理良好的系统远比技术高但管理混乱的系统 安全2、3、4、5、6、11、12、13、15、C. 信息安全技术可以解决所有信息安全问题,管理无关紧要D. 实现信息安全是一个管理的过程,而并非仅仅是一个技术的 过程19、信息安全风险评估应该(根据变化了的情况定期或不定期 的适时地进行)20、建立信息安全管理体

4、系时,首先应该(建立信息安全方针 和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的 安全。)22、电子计算机能够按照人们的意图自动地进行工作,是因为 米用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机 制)。24、计算机信息系统资产价值分类QA. 由信息和计算机信息系统的完整性、可用性、不可否认性确 定B. 由信息和计算机信息系统的保密性、完整性、不可否认性确 定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定D.由信息

5、和计算机信息系统所属部门的重要程度 确定25、SQ杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复 杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATIM?信元交换29、以下对In ternet路由器功能的描述中,哪些是错误的? 为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? SMT没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于W

6、et服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和 作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证Authentication )过程用 户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息37、NMA是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是巴基斯坦 病毒41、现在的网络管理系统通常可以从应用程序级、OS/NO级、42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全”中“安全”通常是指信息的保密性,完整性, 可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安 全

7、需求至少要说明需要保护什么、保护到什么程度、在什么范 围内保护45、信息安全管理体系中的“管理” 导、控制等环节来协调人力、物力、 到组织信息安全目标的活动46、关于实现信息安全过程的描述,全的实现是一个技术的过程91、确定信息安全管理体系的范围是建设ISMS的一个重要环 节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的 信息安全工作的说法不确切93、计算机信息系统安全保护等级划分准则把计算机信息 系统划分了五个等级是指通过计划、组织、领94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒 财力等资源,以期有效达

8、性95、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机 网络采用了分组交换技术97、In ter net组织中负责地址、号码的分配的组织是IANA98、数据链路层的数据单元一般称为:帧(Frame99、Internet面临的挑战中,Internet速度太慢是错误的 100 CodeRe爆发于2001年7月,利用微软的IIS漏洞在Web 服务器之间传播。针对这一漏洞,微软早在2001年三月就发 布了相关的补丁。如果今天服务器仍然感染CodeRed那么属 于哪个阶段的问题是系统管理员维护阶段的失误101、以下关于Smurf攻击的描述,攻击者最终的目标是

9、在目 标计算机上获得一个帐号是错误的102、FreeBSD是 Unix 操作系统103对CPU内存,外设以及各类程序和数据进行管理属于操 作系统中的资源管理功能以下论述不正确信息安26、我国信息安全标准化组织是信息安全标准化委员会47等级保护二级的安全功能要素为自主访问控制、身份鉴别、 数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被 称为:波分多路复用OS I网络参考模型中第七层协议的名称是应用层许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 对于这一威胁,最

10、可靠的解决方案是给系统安装最新的 补丁操作系统的作用不包括提供软件开发功能51、52、53、54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU104 WindowsN操作系统符合C2级安全标准. 时间”是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsX不属于网络操作系统56、SANSE(2001,2002两个年度评出的最严重或说最常见 的安全漏 洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施 破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所 有接入互联网的单位5

11、9、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE61、VPNS常用于建立总部与分支机构、与合作伙伴、与移动 办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要不足之一是监强控弱64、“信息安全”中的“信息”是指信息本身、信息处理设施 信息处理过程和信息处理者65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的:关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这 些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素责任人、资 源

12、、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同 级安全保护69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI 模型中,规定完成这一工作的是表示层71、网络环境下的security是指防黑客入侵,防病毒,窃密和 敌对势力攻击72、1995年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb最核心的技术是什么? HTMI和 HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络 层76、以下关于路由协议的描述中

13、,OSPF常用作不同管理域之 间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层? 网络层79、应对操作系统安全漏洞的基本方法不包括更换到另一种操 作系统80、下面哪个操作系统提供分布式安全控制机制Win dowsNT81、下面哪一项情景符合FTP服务器的功能从In ternet下载 或上传文件82、红色代码是蠕虫病毒83、DOS击的Synflood攻击是利用通讯握手过程问题进行 攻击84、CDSfc要检测的协议包括 HTTP SMTP/POP3:TP TELNE85、防火墙的协议分类主要是将HPPT/POP3/IM

14、A和非 HPPT/POP3/IMAP开86、双宿主机通常有2个网络接口87、由中心下传引擎的信息是控制与策略39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救88、 措施重新构造分区表89、105 C/C+编程语言因为灵活和功能强大曾经被广泛使用,但 因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞106107、108109邮件炸弹攻击主要是添满被攻击者邮箱 计算机病毒的特点不包括可移植性 网页病毒主要通过以下途径传播网络浏览VLAN划分可以基于端口、MAC策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、 日志分析和系统管理111、HTTP检测主要用于网页

15、、BBS聊天室、手机短信的内 容检测112、SSL是应用层加密协议113对于一个组织,保障其信息安全并不能为其带来直接的 经济效益,相反还会付出较大的成本,那么组织为什么需要信 息安全?组织自身业务需要和法律法规要求114关于信息资产价值的说法,购买时的价值描述不正确 115信息安全方针是一个组织实现信息安全的目标和方向, 它应该由组织的最高领导层制定并发布、定期进行评审和修 订、贯彻到组织的每一个员工116组织在建立和实施信息安全管理体系的过程中,文档化 形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性完整性和可获得性118信息网络安全(风险)评估的方法定性评估与定量评估 相结合119在服务器端运行,用来增加网页的交互性的技术是什么? 公共网关接口(CGI)120电子邮件使用那种协议? SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密 信息,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号