计算机安全_计算机安全系统

其他范文 时间:2020-02-27 20:47:21 收藏本文下载本文
【www.daodoc.com - 其他范文】

计算机安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机安全系统”。

计算机安全技术选 择题:

1、2003 年上半年发生的 较有影 响的计 算机及 网络病 毒是(SQL 杀 手蠕虫)2、网络 安全 在多 网合一 时代 的脆 弱性 体现 在(管 理 的 脆 弱性)3、计算机信 息系统 安全管 理不包 括(事 前 检 查)4、以下技术 用在局 域网中 的是(SD H)5、负责发布 Internet 的 标准的 组织是(IET F)6、域名服务 系统(DNS)的功能 是(完 成域 名和 IP 地 址 之间的 转换)7、以下关于 D OS 攻击 的描述,正确 的是(导 致目 标系 统 无法处 理正 常用户 的请求)8、在 TCP/ IP 协 议 体系 结 构中,属 于 传输 层 的协 议是(UDP 和 TC P)9、严格的口 令策略 不包括(用 户 可以 设置空 口令)10、下面属 于操作 系统 中的日 志记 录功 能的是(对 计 算 机 用户访 问系 统和资 源的情 况进行 记录)12、求职信(Kl ez)病毒传 播的途 径是(邮 件)13、VPN 是指(虚 拟的 专用网 络)15、由引擎上传 中心的 信息是(事 件)16、数字签名 的主 要采 取关键 技术 是(摘 要、摘要 的对 比)17、在 ISO17799 中,对信息 安全的“完 整性 ”的描 述是(确保信 息和 信息处 理方法 的准确 性和 完整性)18、在实现 信息安 全的 目标 中,信 息安 全技术 和管 理之 间的关 系不正 确的 说法是(信 息 安 全技 术可以 解决 所有 信 息安全 问题,管理 无关紧 要)19、信息安全 风险 评估应 该(根 据 变化 了的情 况定 期或 不 定期的 适时 地进行)20、建立信息 安全 管理 体系时,首 先应该(建 立 信 息安 全 方针和 目标)21、安全等级 保护 管理 的对象 是(重 点 维护国 家事 务、经 济建 设、国防建 设、尖端科 学技 术等 重要领 域的 计算 机 信息系 统的 安全)22 .电子计 算机能 够按 照人 们的意 图自 动地进 行工 作,是因为采 用了(程 序存 储方 式)23、用于实现 身份 鉴别 的安全 机制 是(加 密机 制和 数字 签 名机制)24、计算机信 息系 统资 产价值 分类(由 信 息和 计算 机信 息 系统的 保密 性、完 整性、可用性、不 可否认 性确定)25、SQL 杀手蠕 虫病毒 发作的 特征是 什么(大 量消 耗网 络 带宽)26、网络攻击与防 御处于 不对称 状态是 因为(网 络 软,硬 件 的复杂 性)27、安全员应具 备的条 件不包 括:(具 有 大 本以 上学历)28、以下哪种技 术用来 描述异 步传输 模式(AT M)29、以下对 Inte rnet 路由器 功能 的描述 中,哪些是 错误 的?(为 源 和 目的之 间的通 信建 立一条 虚电路)30、IP 地址被封 装在哪 一层的 头标里 ?(网 络 层)31、以下关 于垃圾 邮件 泛滥 原因的 描述 中,哪 些是 错误 的?(S MT P 没 有 对 邮 件加 密的 功 能是 导致 垃 圾邮 件泛 滥 的主要 原因)32、以下哪些协议 不是应 用层通 信协议 ?(HDLC , FD DI)33、下面哪些系 统属于 Web 服务器(Apache)34、下面哪 个功能 属于 操作 系统中 的安 全功能 保护 系统 程序和作 业?(禁 止 不 合要 求的对 程序和 数据 的访问)35、下面哪一个 情景属 于身份 验证 过程, 用户 依照系 统提 示输入用 户名和 口令(Auth entication)36、商业间谍 攻击计 算机系 统的主 要目的 是(窃 取 商 业信 息)37、NMAP 是(扫 描 工 具)38、世界上第一 个针对 IBM-PC 机的计 算机病 毒是(巴 基 斯 坦病毒)39、硬盘分 区表丢 失后,造 成系统 不能 启动,应采 取哪 些挽救措 施?(重 新 构 造分 区表)40、发现感染 计算机 病毒后,应采取 哪些措 施不包 括:(格 式 化系统)42、集中监控 的分 布式 部署结 构主 要包括(树 型 结 构和 网 状结构)43、“信息安 全”中 “安全 ”通常 是指信 息的(保 密 性、完 整性、可用 性)44、以下对 信息安 全需 求的 描述哪 一个 更加准 确一 些?(信息 安全 需求至 少要 说明需 要保 护什 么、保 护到 什么 程 度、在 什么 范围内 保护)45、信息安全 管理 体系 中的“ 管理 ”是指(通 过 计 划、组 织、领导、控制 等环 节来协 调人 力、物力、财力 等资 源,以期 有效 达到组 织信息 安全目 标的 活动)46、关于实现信息 安全过 程的描 述,以下论 述不正 确 :(信 息 安全的 实现 是一个 技术的 过程)26、我国信息 安全 标准 化组织 是(信 息 安全标 准化 委员 会)47、等级保护 二级 的安 全功能 要素 为(自 主访 问控 制、身 份鉴别、数 据完整 性、客 体重用 和审 计)48、网络攻击的种 类:(物 理攻 击,语法 攻击,语 义攻击)49、安全员的职 责不包 括:(查 处 计算 机违法 犯罪案 件)50、在一条 光纤上 用不 同的 波长传 输不 同的信 号,这一 技术被称 为:(波 分 多路 复用)51、OSI 网络参考 模型中 第七层 协议的 名称是(应 用层)52、许多黑 客攻击 都是 利用 软件实 现中 的缓冲 区溢 出的 漏 洞,对 于这一 威胁,最 可靠的 解决 方案是(给 系 统 安装 最 新的补 丁)53、操作系统的 作用不 包括 :(提 供软 件开发 功能)54、“按一 定方式 向使用 计算机 设别的 用户或 进程轮 流分 配 CPU 时间 ”是哪 一类操 作系统 的特征 ?(分 时操 作系 统)55、操作系统中,WindowsXP 不属于(网 络操 作系统)56、SANS 在(2001,2002)两个年度评出的 最严重 或说 最常见 的的安全 漏洞 是(用 户在 安全 系统 时采用 系统 的默 认(Default)安装形 式,而不做 必要的 安全配 置)57、逻辑炸弹 通常 是(通 过指 定条 件或 外来触 发启 动执 行,实施 破坏)58、应建立 计算机 信息 网络 安全管 理组 织的联 网单 位不 包括:(所 有 接入 互联网 的单位)59、计算机病毒 不能够(保 护 版权)60、宏病毒不感 染以下 类型的 文件(EXE)61、VPN 通常用于 建立总 部与(分 支机构、与合 作伙伴、与 移动办 公用 户)之间的安全通道 62、网络管理 中故 障管 理通常 包括(监 视、响 应、诊断 管 理)63、网络监控目 前的主 要不足 之一是(监 强 控弱)64、“信息安全” 中的“信 息”是指(信 息 本身、信 息处 理 设施、信息 处理过 程和信 息处理 者)65、隐患扫描(Scanner)和信 息安全 风险评 估之间 是怎 样 的关系 ?(隐 患扫 描是 信息安 全风 险评 估中的 一部 分,是 技 术脆弱 性评 估)66、信息安全 管理 体系是 指(建 立 信息 安全方 针和 目标 并 实 现这些 目标 的一组 相互关 联相互 作用 的要素)67、以下哪 一项 是过 程方 法中 的要 考虑 的主 要因 素 ?(责 任 人、资 源、记录、测量和 改进)68、如一个计算 机信息 系统内 具有 多个子 网的 , 可应 实行(不 同 级安全 保护)69、等级保护五 级的安 全功能 要素增 加了(可 信 恢复)70、当进行 文本文 件传 输时,可能 需要 进行数 据压 缩,在 OSI 模型 中,规 定完成 这一工 作的是(表 示 层)71、网络环境下 的 security 是指(防 黑 客入 侵, 防病 毒, 窃密 和 敌对势 力攻 击)72、1995 年之后信息网 络安全 问题就 是(风 险 管理)73、公安机 关负责 对互 联网 上网服 务营 业场所 经营 单位 的(信 息 网络 安全的 监督管 理)74、万 维 网(WorldWideWeb)最 核心 的 技 术是 什 么?(HT ML 和 HTT P)75、TCP/IP 协议 中,负 责寻址 和路由 功能的 是哪一 层?(网 络 层)76、以下关于路 由协议 的描述 中,(OS PF 常 用 作 不 同管 理 域之间 的路 由协议)是错误的.77、更高的网络 带宽不 是(I Pv6)的目标。78、TCP/IP 协议体 系结构 中,IP 层 对应 OS I/RM 模 型的 哪一层?(网 络 层)79、应对操作系 统安全 漏洞的 基本 方法不 包括 :(更 换到 另 一种操 作系 统)80、下 面 哪 个 操 作 系 统 提 供 分 布 式 安 全 控 制 机 制 :(WindowsNT)81、下 面 哪一 项 情 景 符 合 FTP 服 务 器 的 功 能 ?(从 Interne t 下 载 或上传 文件)82、红色代码是(蠕 虫 病毒)。83、DOS 攻击的 Synflood 攻击是(利 用 通讯 握手过 程问

题 进行攻 击)。84、CDS 主要检测的 协议包 括(HTT P、S MT P/ POP3、FT P、TELNET)86、双宿主机通 常有(2 个 网络接 口)。87、由中心下传 引擎的 信息是(控 制 与策 略)。88、PKI 体系所 遵循的 国际标 准是(ISOX.509)。89、在 ISO17799 中,对信息 安全的“保 密性 ”的描 述是(确保只 有被 授权的 人才可 以访问 信息)。90、信息安全管 理国际 标准是(ISO17799)。91、确定信息安 全管理 体系的 范围是 建 设 IS MS 的 一个 重要环 节,它 可以 根据(如 部 门、所在 地域、信息 资产 的 特点)来确定组织结 构。92、关于全员参 与原则 的理解,(每 一 个员工 都应该 参与 所 有的信 息安 全工作)的说法不确切。93、《计算 机信息 系统安 全保护 等级划 分准则 》把计 算机 信息系统 划分了(五 个 等级)。94、网络环境 下的 sa fety 是指(网 络 具有 可靠性 , 容灾性 , 鲁 棒性)95、风险评估的 三个要 素(资 产、威胁和 脆弱性)96、最早的计算 机网络 与传统 的通信 网络最 大的区 别是(计算机 网络 采用了 分组交 换技术)97、Internet 组 织 中 负 责 地 址、号 码 分 配 的 组 织 是(IANA)。98、数据链路层 的数据 单元一 般称为 : 帧(Frame)。99、Internet 面临的 挑战中,(Inte rnet 速 度 太 慢)是错误 的。100、CodeRed 爆发于 2001 年 7 月,利用微软 的 IIS 漏洞 在 Web 服务器 之间传 播。针 对这一 漏洞,微软早在 2001 年三月 就发 布了相 关的 补丁。如果 今天 服务器 仍然 感染 CodeRed,那么 属于(系 统 管 理员 维护 阶 段的 失误)的 问题 101、以下关于 S murf 攻击 的描述,(攻 击 者 最终的 目标 是 在目标 计算 机上获 得一个 帐号)是错误的 102、FreeBSD 是(Unix 操 作系 统)。103、对 CPU、内存、外 设以及 各类程 序和数 据进行 管理 属于操作 系统中 的(资 源管 理功能)。104、WindowsNT 操作系统符 合(C2 级 安全标 准)。105、C/C++编程语言因 为灵活 和功能 强大曾 经被广 泛使 用,但 因其本 身(对 安 全问题 考虑不 周),而造成了 现在 很多软件 的安全 漏洞。106、邮件炸弹攻击 主要是(添 满 被攻 击者邮 箱)。107、计算机病毒的 特点不 包括(可 移 植性)。108、网页病毒主要 通过(网 络浏 览)途径传播。109、VLAN 划分可 以基于(端 口、MAC、策 略、协议)进行 110 控制中心的主要职 能是(事 件读 取、事件 表示、策略 制 订、日 志分 析和系 统管理)。111、HTTP 检测主 要用于(网 页、BBS、聊 天室、手机 短 信的内 容)检测。112、SSL 是(应

下载计算机安全word格式文档
下载计算机安全.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文