没有合适的资源?快使用搜索试试~ 我知道了~
计算机应用软件复习题 计算机安全技术(整理).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 41 浏览量
2021-10-11
17:37:02
上传
评论
收藏 396KB PDF 举报
温馨提示
试读
4页
计算机技术
资源推荐
资源详情
资源评论
1、2003 年上半年发生的较有影响的计
算机及网络病毒是(SQL 杀手蠕虫)
2、网络安全在多网合一时代的脆弱性体
现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事
前检查)
4、以下技术用在局域网中的是 SDH
5、负责发布 Internet 的标准的组织是
(IETF)
6、域名服务系统(DNS)的功能是(完
成域名和 IP 地址之间的转换)
7、以下关于 DOS 攻击的描述,正确的
是(C)
A.不需要侵入受攻击的系统 B.以窃取目
标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请
求
D.如果目标系统没有漏洞,远程攻击就
不可能成功
8、在 TCP/IP 协议体系结构中,属于传
输层的协议是(UDP 和 TCP)
9、严格的口令策略不包括(D)
A.满足一定的长度,比如 8 位以上 B.同
时包含数字,字母和特殊字符
C.系统强制要求定期更改口令 D.用户可
以设置空口令
10、下面属于操作系统中的日志记录功
能的是(D)
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至
于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求
的对程序和数据的访问
D.对计算机用户访问系统和资源的情况
进行记录
11、DOS 攻击的 Smurf 攻击是利用(其
他网络进行攻击)
12、求职信(Klez)病毒传播的途径是
(邮件)
13、VPN 是指(虚拟的专用网络)
15、由引擎上传中心的信息是(B)
A.原始数据 B.事件 C.规则 D.警告
16、数字签名的主要采取关键技术是(.
摘要、摘要的对比)
17、在 ISO17799 中,对信息安全的“完
整性”的描述是(确保信息和信息处理
方法的准确性和完整性)
18、在实现信息安全的目标中,信息安
全技术和管理之间的关系不正确的说法
是(C)
A.产品和技术,要通过管理的组织职能
才能发挥最好的作用
B.技术不高但管理良好的系统远比技术
高但管理混乱的系统安全
C.信息安全技术可以解决所有信息安全
问题,管理无关紧要
D.实现信息安全是一个管理的过程,而
并非仅仅是一个技术的过程
19、信息安全风险评估应该(根据变化
了的情况定期或不定期的适时地进行)
20、建立信息安全管理体系时,首先应
该(建立信息安全方针和目标)
21、安全等级保护管理的对象是(重点
维护国家事务、经济建设、国防建设、
尖端科学技术等重要领域的计算机信息
系统的安全。)
22.电子计算机能够按照人们的意图自
动地进行工作,是因为采用了(C)
A.逻辑运算部件 B.自动识
别控制方式
C.程序存储方式 D.多总线结构
方式
23、用于实现身份鉴别的安全机制是(加
密机制和数字签名机制)。
24、计算机信息系统资产价值分类(C)
A.由信息和计算机信息系统的完整性、
可用性、不可否认性确定
B.由信息和计算机信息系统的保密性、
完整性、不可否认性确定
C.由信息和计算机信息系统的保密性、
完整性、可用性、不可否认性确定
D.由信息和计算机信息系统所属部门的
重要程度确定
25、SQL 杀手蠕虫病毒发作的特征是什
么(大量消耗网络带宽)
26、网络攻击与防御处于不对称状态是
因为网络软,硬件的复杂性
27、安全员应具备的条件不包括:具有
大本以上学历
28、以下哪种技术用来描述异步传输模
式(ATM)?信元交换
29、以下对 Internet 路由器功能的描述
中,哪些是错误的?为源和目的之间的
通信建立一条虚电路
30、IP 地址被封装在哪一层的头标里?
网络层
31、以下关于垃圾邮件泛滥原因的描述
中,哪些是错误的?SMTP 没有对邮件
加密的功能是导致垃圾邮件泛滥的主要
原因
32、以下哪些协议不是应用层通信协
议?HDLC,FDDI
33、下面哪些系统属于 Web 服务器
Apache
34、下面哪个功能属于操作系统中的安
全功能保护系统程序和作业,禁止不合
要求的对程序和数据的访问
35 、 下 面 哪 一 个 情 景 属 于 身 份 验 证
(Authentication)过程用户依照系统提
示输入用户名和口令
36、商业间谍攻击计算机系统的主要目
的是窃取商业信息
37、NMAP 是扫描工具
38、世界上第一个针对 IBM-PC 机的计
算机病毒是_巴基斯坦病毒_
39、硬盘分区表丢失后,造成系统不能
启动,应采取哪些挽救措施重新构造分
区表
40、发现感染计算机病毒后,应采取哪
些措施不包括:格式化系统
41、现在的网络管理系统通常可以从应
用程序级、OS/NOS 级、网络协议级物
理设备级管理等
42、集中监控的分布式部署结构主要包
括树型结构和网状结构
43、“信息安全”中“安全”通常是指信
息的保密性,完整性,可用性
44、以下对信息安全需求的
描述哪一个更加准确一些?信息安全需
求至少要说明需要保护什么、保护到什
么程度、在什么范围内保护
45、信息安全管理体系中的“管理”是
指通过计划、组织、领导、控制等环节
来协调人力、物力、财力等资源,以期
有效达到组织信息安全目标的活动
46、关于实现信息安全过程的描述,以
下论述不正确 :信息安全的实现是一个
技术的过程
26、我国信息安全标准化组织是信息安
全标准化委员会
47 等级保护二级的安全功能要素为自主
访问控制、身份鉴别、数据完整性、客
体重用和审计
48、网络攻击的种类物理攻击,语法攻
击,语义攻击
49、安全员的职责不包括:查处计算机
违法犯罪案件
50、在一条光纤上用不同的波长传输不
同的信号,这一技术被称为:波分多路
复用
51、OSI 网络参考模型中第七层协议的
名称是应用层
52、许多黑客攻击都是利用软件实现中
的缓冲区溢出的漏洞,对于这一威
胁,最可靠的解决方案是给系统安
装最新的补丁
53、操作系统的作用不包括提供软件开
发功能
54、“按一定方式向使用计算机设别的用
户或进程轮流分配 CPU 时间”是哪
一类操作系统的特征?分时操作系
统
55、操作系统中,WindowsXP 不属于网
络操作系统
56、SANS 在(2001,2002)两个年度评
出的最严重或说最常见的安全漏
洞是用户在安全系统时采用系统的默认
(Default)安装形式,而不做必
要的安全配置
57、逻辑炸弹通常是通过指定条件或外
来触发启动执行,实施破坏
58、应建立计算机信息网络安全管理组
织的联网单位不包括所有接入互联网的
单位
59、计算机病毒不能够保护版权
60、宏病毒不感染以下类型的文件 EXE
61、VPN 通常用于建立总部与分支机构、
与合作伙伴、与移动办公用户之间的安
全通道
62、网络管理中故障管理通常包括监视、
响应、诊断管理
63、网络监控目前的主要不足之一是监
强控弱
64、“信息安全”中的“信息”是指信息
本身、信息处理设施、信息处理过程和
信息处理者
65、隐患扫描(Scanner)和信息安全风
险评估之间是怎样的关系?隐患扫
描是信息安全风险评估中的一部
分,是技术脆弱性评估
66、信息安全管理体系是指建立信息安
全方针和目标并实现这些目标的一组
相互关联相互作用的要素
67、以下哪一项是过程方法中的要考虑
的主要因素责任人、资源、记录、测量
和改进
68、如一个计算机信息系统内具有多个
子网的,可应实行不同级安全保护
69、等级保护五级的安全功能要素增加
了可信恢复
70、当进行文本文件传输时,可能需要
进行数据压缩,在 OSI 模型中,规
定完成这一工作的是表示层
71、网络环境下的 security 是指防黑客
入侵,防病毒,窃密和敌对势力攻击
72、1995 年之后信息网络安全问题就是
风险管理
73、公安机关负责对互联网上网服务营
业场所经营单位的信息网络安全的监督
管理
74、万维网(WorldWideWeb)最核心的
技术是什么?HTML 和 HTTP
75、TCP/IP 协议中,负责寻址和路由功
能的是哪一层?网络层
76、以下关于路由协议的描述中,OSPF
常用作不同管理域之间的路由协议是错
误的
77、更高的网络带宽不是 IPv6 的目标。
78、TCP/IP 协议体系结构中,IP 层对应
OSI/RM 模型的哪一层?网络层
79、应对操作系统安全漏洞的基本方法
不包括更换到另一种操作系统
80、下面哪个操作系统提供分布式安全
控制机制.WindowsNT
81、下面哪一项情景符合 FTP 服务器的
功能从 Internet 下载或上传文件
82、红色代码是蠕虫病毒
83、DOS 攻击的 Synflood 攻击是利用通
讯握手过程问题进行攻击
84、CDS 主要检测的协议包括 HTTP、
SMTP/POP3、FTP、TELNET
85 、 防 火 墙 的 协 议 分 类 主 要 是 将
HPPT/POP3/IMAP 和 非
HPPT/POP3/IMAP 分开
86、双宿主机通常有 2 个网络接口
87、由中心下传引擎的信息是控制与策
略
88 、 PKI 体 系 所 遵 循 的 国 际 标 准 是
ISOX.509
89、在 ISO17799 中,对信息安全的“保
密性”的描述是确保只有被授权的人才
可以访问信息
90、信息安全管理国际标准是.ISO17799
91、确定信息安全管理体系的范围是建
设 ISMS 的一个重要环节,它可以根据
什么
来确定组织结构如部门、所在地域、信
息资产的特点
92、关于全员参与原则的理解,每一个
员工都应该参与所有的信息安全工作的
说法不确切
93、《计算机信息系统安全保护等级划分
准则》把计算机信息系统划分了五个等
级
94、网络环境下的 safety 是指网络具有
可靠性,容灾性,鲁棒性
95、风险评估的三个要素资产,威胁和
脆弱性
96、最早的计算机网络与传统的通信网
络最大的区别是计算机网络采用了
分组交换技术
97、Internet 组织中负责地址、号码的分
配的组织是 IANA
98、数据链路层的数据单元一般称为:
帧(Frame)
99、Internet 面临的挑战中,Internet 速
度太慢是错误的
100、CodeRed 爆发于 2001 年 7 月,利
用微软的 IIS 漏洞在 Web 服务器之间传
播。针对这一漏洞,微软早在 2001 年三
月就发布了相关的补丁。如果今天服务
器仍然感染 CodeRed,那么属于哪个阶
段的问题是系统管理员维护阶段的失误
101、以下关于 Smurf 攻击的描述,攻击
者最终的目标是在目标计算机上获得一
个帐号是错误的
102、FreeBSD 是 Unix 操作系统
103、对 CPU,内存,外设以及各类程序
和数据进行管理属于操作系统中的资源
管理功能
资源评论
nidezlk
- 粉丝: 1
- 资源: 11万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功