信息安全基础知识题集.docx

上传人:b****6 文档编号:13769760 上传时间:2023-06-17 格式:DOCX 页数:101 大小:81.76KB
下载 相关 举报
信息安全基础知识题集.docx_第1页
第1页 / 共101页
信息安全基础知识题集.docx_第2页
第2页 / 共101页
信息安全基础知识题集.docx_第3页
第3页 / 共101页
信息安全基础知识题集.docx_第4页
第4页 / 共101页
信息安全基础知识题集.docx_第5页
第5页 / 共101页
信息安全基础知识题集.docx_第6页
第6页 / 共101页
信息安全基础知识题集.docx_第7页
第7页 / 共101页
信息安全基础知识题集.docx_第8页
第8页 / 共101页
信息安全基础知识题集.docx_第9页
第9页 / 共101页
信息安全基础知识题集.docx_第10页
第10页 / 共101页
信息安全基础知识题集.docx_第11页
第11页 / 共101页
信息安全基础知识题集.docx_第12页
第12页 / 共101页
信息安全基础知识题集.docx_第13页
第13页 / 共101页
信息安全基础知识题集.docx_第14页
第14页 / 共101页
信息安全基础知识题集.docx_第15页
第15页 / 共101页
信息安全基础知识题集.docx_第16页
第16页 / 共101页
信息安全基础知识题集.docx_第17页
第17页 / 共101页
信息安全基础知识题集.docx_第18页
第18页 / 共101页
信息安全基础知识题集.docx_第19页
第19页 / 共101页
信息安全基础知识题集.docx_第20页
第20页 / 共101页
亲,该文档总共101页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全基础知识题集.docx

《信息安全基础知识题集.docx》由会员分享,可在线阅读,更多相关《信息安全基础知识题集.docx(101页珍藏版)》请在冰点文库上搜索。

信息安全基础知识题集.docx

信息安全基础知识题集

第一局部信息平安根底知识〔673题〕

一、判断题

1.防火墙的功能是防止网外XX以网的访问。

〔〕对

2.入侵检测系统可以弥补企业平安防御系统中的平安缺陷和漏洞。

〔〕错

3.PKI〔PublicKeyInfrastructure〕体系定义了完整的身份认证、数字签名、权限管理标准。

〔〕错

4.更新操作系统厂商发布的核心平安补丁之前应当在正式系统中进展测试,并制订详细的回退方案。

〔〕错

5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。

〔〕对

6.应采取措施对信息外网办公计算机的互联网访问情况进展记录,记录要可追溯,并保存六个月以上。

〔〕对

7.入侵检测被认为是防火墙之后的第二道平安闸门,在不影响网络性能的情况下能对网络进展监测,从而提供对部攻击、外部攻击的实时防护。

〔〕对

8.IPS在IDS的根底上增加了防御功能,且部署方式也一样。

〔〕错

9.根据公安部信息系统实现等级保护的要求,信息系统的平安保护等级分为五级。

〔〕对

10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

〔〕对

11.平安的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名和口令制止一样。

〔〕对

12.涉及二级与三级系统间共用的网络设备、平安设备,采用“就低不就高〞的原那么,按二级要求进展防护。

〔〕错

13.隔离装置部属在应用效劳器与数据库效劳器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进展必要的解析与过滤,抵御SQL注入攻击。

〔〕对

14.平安域是具有一样或相近的平安需求、相互信任的区域或网络实体的集合,一个平安域可以被划分为平安子域。

〔〕对

15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。

〔〕错

16.平安加密技术分为两大类:

对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:

而非对称加密算法在加密、解密过程中使用两个不同的密钥。

〔〕对

17.ORACLE默认情况下,口令的传输方式是加密。

〔〕错

18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的效劳。

〔〕错

19.在信息平安中,主体、客体及控制策略为访问控制三要素。

〔〕对

20.防火墙可以解决来自部网络的攻击。

〔〕错

21.防火墙作为实现网络边界隔离的设备,其部署应以平安域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

〔〕对

22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和技术标准进展保护,国家信息平安监管部门对该级信息系统信息平安等级保护工作进展监视和检查。

〔〕错

23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的根本平安要求。

根本平安要求包括了根本技术要求和根本管理要求,根本技术要求主要用于对抗威胁和实现技术能力,根本管理要求主要为平安技术实现提供组织、人员、程序等方面的保障。

〔〕对

24.国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装置,只允许一个方向的访问。

〔〕对

25.PDRR平安模型包括保护、检测、相应、恢复四个环节。

〔〕对

26.互联网出口必须向公司信息通信主管部门进展说明前方可使用。

〔〕错

27.在个人网计算机上存放“秘密〞标识的文件,这违反了严禁在信息网计算机存储、处理国家秘密信息的规定。

〔〕对

28.最小特权、纵深防御是网络平安的原那么之一。

〔〕对

29.根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到信息网和互联网,在连接信息网时须切断与因特网的连接,在连接因特网时须切断与信息网的连接。

〔〕错

30.国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。

〔〕错

31.通过建立与网络信息平安相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

〔〕对

32.信息系统的平安保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家平安、社会秩序和公共利益。

〔〕对

二、单项选择题

33.在信息平安中,以下〔〕不是访问控制三要素。

D

A、主体B、客体C、控制策略D、平安设备

34.以下〔〕不是信息平安CIA三要素。

A

A、可靠性B、性C、完整性D、可用性

35.以下〔〕标准是信息平安管理国际标准。

C

A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408

36.软件开发者对要发布的软件进展数字签名,并不能保证〔〕C

A、软件的完整性B、软件的来源可靠可信C、软件的代码平安D、软件的发布日期可信

37.WINDOWS系统进展权限的控制属于〔〕A

A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

38.使用PGP平安系统,不能保证发送信息的〔〕C

A、私密性B、完整性C、真实性D、免抵赖性

39.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于〔〕。

A

A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术

40.访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS系统中,重要目录不能对〔〕账户开放。

A

A、everyoneB、usersC、administratorD、guest

41.计算机病毒的种类很多,它们的构造类似,病毒构造中〔〕的作用是将病毒主体加载到存。

C

A、破坏局部B、传染局部C、引导局部D、删除局部

42.关于SSL的描述,不正确的选项是〔〕D

A、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大局部浏览器都置支持SSL功能D、SSL协议要求通信双方提供证书

43.哈希算法MD5的摘要长度为〔〕B

A、64位B、128位C、256位D、512位

44.以下〔〕不属于计算机病毒感染的特征。

A

A、根本存不变B、文件长度增加C、软件运行速度减慢D、端口异常

45.〔〕加密算法属于公钥密码算法。

D

A、AESB、DESC、IDEAD、RSA

46.在网络中,假设有人非法使用嗅探软件,以下〔〕协议应用的数据不会受到攻击。

D

A、B、FTPC、TELNETD、SSH

47.造成系统不平安的外部因素不包含〔〕B

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击

48.物理平安防护要求中“电源线和通信缙绅隔离铺设,防止互相干扰,并对关键设备和磁介质实施电磁屏蔽〞,其主要目的是保证系统的〔〕B

A、可用性B、性C、完整性D、抗抵赖性

49.以国家电网公司统推系统为例,以下〔〕平安域之间需要部署逻辑强隔离装置。

A

A、EPR系统域和外网门户系统域B、外网门户系统域和外网桌面终端域C、ERP系统域和网桌面终端域D、电力市场交易系统域和财务管控系统域

50.平安事故调查应坚持〔〕的原那么,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过〞。

A

A、实事、尊重科学B、依据国家法规C、行业规定D、相关程序

51.以下〔〕技术不属于预防病毒技术的畴。

A

A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件

52.能够对IP欺骗进展防护的是〔〕C

A、在边界路由器上设置到特定IP的路由B、在边界路由器上进展目标IP地址过滤C、在边办路由器上进展源IP地址过滤D、在边界防火墙上过滤特定端口

53.关于IDS和IPS,说确的是〔〕D

A、IDS部署在网络边界,IPS部署在网络部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络部,IPS部署在网络边界

54.?

信息系统平安等级保护根本要求?

将信息平安指标项分成三类,不属于等保指标项分类的是〔〕C

A、效劳保证类〔A〕B、信息平安类〔S〕C、完整类〔C〕D、通信平安保护类〔G〕

55.以下〔〕不是逻辑隔离装置的主要功能。

D

A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测

56.信息平安开展的阶段不包括〔〕A

A、评估与等级保护测评阶段B、计算机平安和信息平安阶段C、信息保障阶段D、信息阶段

57.通过提高国家电网公网信息系统整体平安防护水平,要实现信息系统平安的〔〕C

A、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控

58.不能防ARP欺骗攻击的是〔〕A

A、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址

59.以下关于等级保护三级恶意代码防说法不正确的选项是〔〕C

A、要求安装恶意代码防产品B、要求支持防软件的统一管理C、主机和网络的恶意代码防软件可以一样D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

60.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是〔〕A

A、提升权限,以攫取控制权B、扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进展拒绝效劳攻击

61.TELENET效劳自身的主要缺陷是〔〕C

A、不用用户名和密码B、效劳端口23不能被关闭C、明文传输用户名和密码D、支持远程登录

62.在网络的规划和设计中,可以通过〔〕划分网络构造,将网络划分成不同的平安域。

C

A、IPSB、IDSC、防火墙D、防病毒网关

63.从平安属性对各种网络攻击进展分类,截获攻击是针对〔〕的攻击,DDOS攻击是针对〔〕的攻击。

B

A、性,完整性B、性,可用性C、完整性,可用性D、真实性,完整性

64.以下网络协议中,通信双方的数据没有加密,明文传输是〔〕DA、SFTPB、SMTPC、SSHD、SSL

65.以下关于数据备份说法不正确的选项是〔〕C

A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比拟可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进展数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

66.用户收到了一封陌生人的电子,提供了一个DOC格式的附件,用户有可能会受到〔〕A

A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS

67.防黑客入侵的主要手段不包括〔〕A

A、强制手段B、技术手段C、管理手段D、法律手段

68.用户发现自己的平安U盘突然损坏无法使用,此时最好〔〕A

A、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进展数据恢复

69.以下关于防火墙的说确的是〔〕B

A、防火墙能够很好地解决网网络攻击的问题B、防火墙可以防止把网外XX的信息发送到网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术

70.以下攻击方式中,既属于身份冒领,也属于IP欺骗的是〔〕B

A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击

71.〔〕不是基于用户特征的身份标识与鉴别。

D

A、指纹B、虹膜C、视网膜D、门卡

72.包过滤防火墙无法实现下面的〔〕功能D

A、制止某个IP访问外部网络B、制止某个IP提供对外效劳C、制止访问某个IP的80端口D、制止某个IP使用某个FTP命令

73.对DMZ区的描述错误的选项是〔〕A

A、DMZ区的效劳器一般不对外提供效劳B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问部效劳器的问题C、通过DMZ区可以有效保护部网络D、DMZ区位于企业网和外部网络之间

74.数据完整性指的是〔〕D

A、对数据进展处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进展鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据承受方收到的信息与发送方发送的信息完全一致

75.SSL是保障WEB数据传输平安性的主要技术,它工作在〔〕C

A、链路层B、网络层C、传输层D、应用层

76.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规那么不包括〔〕D

A、主体B、客体C、操作D、认证

77.关于机房建立物理位置的选择,以下选项中正确的选项是〔〕C

A、地下室B、一楼C、大楼中部D、大楼顶楼

78.隔离装置独有的SQL防护规那么库在默认配置情况下,可以阻断所有对数据库的管理操作,严格制止在外网进展数据库的管理维护操作。

以下不属于默认配置下制止的操作有〔〕D

A、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略

79.以下〔〕不是应用层防火墙的特点D

A、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、比拟容易进展审计D、速度快且对用户透明

80.以下概念中,不能用于身份认证的手段是〔〕D

A、用户名和口令B、虹膜C、智能卡D、限制地址和端口

81.不属于信息平安与信息系统的“三个同步〞的是〔〕A

A、同步管理B、同步建立C、同步规划D、同步投入运行

82.以下平安防护措施中不是应用系统需要的是〔〕C

A、制止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进展身份认证与审计

83.我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是〔〕A

A、?

商用密码管理条件?

B、?

中华人民国计算机信息系统平安保护条例?

C、?

计算机信息系统国际联网管理规定?

D、?

中华人民国法?

84.S是一种平安的协议,它使用〔〕来保证信息平安,使用〔〕来发送和接收报文B

A、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口

85.SSL协议中,会话密钥产生的方式是〔〕C

A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知效劳器D、由效劳器产生并分配给客户机

86.〔〕加强了WLAN的平安性。

它采用了802.1x的认证协议、改良的密钥分布架构和AES加密。

A

A、802.11iB、802.11jC、802.11nD、802.11e

87.在实现信息平安的目标中,信息平安技术和管理之间的关系以下说法不正确的选项是〔〕C

A、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统平安C、建立实施得当,信息平安技术可以解决所有信息平安问题D、实现信息平安是一个密管理的过程,而并非仅仅是一个技术的过程

88.信息平安风险管理应该〔〕C

A、将所有的信息平安风险都消除B、在风险评估之前实施C、基于可承受的本钱采取相应的方法和措施D、以上说法都不对

89.以下不是信息平安的目标的是〔〕A

A、可靠性B、完整性C、性D、可用性

90.在许多组织机构中,产生总体平安性问题的主要原因是〔〕A

A、缺少平安性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制

91.在信息系统平安中,风险由以下〔〕因素共同构成。

C

A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏

92.平安域实现方式以划分〔〕区域为主,明确边界以对各平安域分别防护,并且进展域间边界控制。

A

A、逻辑B、物理C、网络D、系统

93.平安防护体系要求建立完善的两个机制是〔〕A

A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制

94.〔〕是常用的哈希算法。

B

A、3DESB、MD5C、RSAD、AES

95.DES算法属于加密技术中的〔〕A

A、对称加密B、不对称加密C、不可逆加密D、以上都是

96.加密技术不能实现〔〕B

A、数据信息的完整性B、基于密码技术的身份认证C、文件加密D、数据信息的性

97.一个可以对任意长度的报文进展加密和解密的加密算法称为〔〕D

A、链路加密B、流量加密C、端对端加密D、流加密

98.非对称算法是公开的,的只是〔〕B

A、数据B、密钥C、密码D、口令

99.DSA指的是〔〕A

A、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议

100.“公开密钥密码体制〞的含义是〔〕C

A、将所有密钥公开B、将私有密钥公开,公开密钥C、将公开密钥公开,私有密钥D、两个密钥一样

101.〔〕技术不能保护终端的平安。

A

A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描

102.物理平安防护要求中“电源线和通信缙绅隔离铺设,防止互相干扰,并对关键设备和磁介质实施电磁屏蔽〞,其主要目的是保证系统的〔〕B

A、可用性B、性C、完整性D、抗抵赖性

103.S是一种平安协议,它使用〔〕来保证信息平安,使用〔〕来发送和承受报文。

B〔此题删除〕A、SSL,IPSecB、IPSec,SSLC、IPSec,SETD、IPSec,SSH

104.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为〔〕D

A、中间人攻击B、强力攻击C、口令猜想器和字D、重放攻击

105.仅设立防火墙系统,而没有〔〕,防火墙就形同虚设。

C

A、管理员B、平安操作系统C、平安策略D、防毒系统

106.分布式拒绝效劳攻击的简称是〔〕A

A、DDOSB、DROSC、LANDD、SDOS

107.逻辑强隔离装置采用代理模式,也称为〔〕A

A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理

108.〔〕加密算法属于公钥密码算法。

BA、AESB、RSAC、DESD、IDEA

109.以下〔〕不属于防止口令猜想的措施。

B

A、限制密码尝试次数B、使用隐藏符显示输入的口令C、防止用户使用太短的口令D、增加验证码

110.容易受到会话劫持攻击的是〔〕B

A、SB、TELNETC、SFTPD、SSH

111.以下用户口令平安性最高的是〔〕C

A、Zhangsan1980B、19801212C、Zhang!

san10bD、Zhangsan980

112.以下〔〕不是逻辑隔离装置的主要功能。

D

A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测

113.完整的平安移动存储介质管理系统由三局部组成,〔〕不是组成局部B

A、效劳器B、移动存储设备C、控制台D、客户端

114.以下情景中,〔〕属于身份验证过程。

A

A、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进展加密,以阻止其他人得到这份拷贝后看到文档中的容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

115.入侵检测系统提供的根本效劳功能包括〔〕B

A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警

116.DOS攻击不会破坏的是〔〕B

A、合法用户的使用B、账户的授权C、效劳器的处理器资源D、网络设备的带宽资源

117.与其化平安手段相比,蜜罐系统的独特之处在于〔〕C

A、对被保护的系统的干扰小B、能够对攻击者进展还击C、能够搜集到攻击流量D、能够离线工作

118.\FTP\SMTP建立在OSI模型的〔〕D

A、2层—数据链路B、3层—网络C、4层—传输D、7层—应用

119.信息系统账号要定期清理,时间间隔不得超过〔〕个月。

A

A、3B、4C、5D、6

120.某员工离职,其原有账号应〔〕C

A、暂作保存B、立即信用C、及时清理D、不做处理

121.一般来说,网络平安中人是最薄弱的一环,也是最难管理的一环,作为平安管理人员,〔〕能够提升人员平安意识。

D

A、做好平安策略B、教员工认识网络设备C、设置双重异构防火墙D、定期组织企业部的全员信息平安意识强化培训

122.信息平安管理领域权威的标准是〔〕C

A、ISO15408B、ISO9001C、ISO27001D、ISO14001

123.网络平安最终是一个折中的方案,即平安强度和平安操作的折中,除增加平安设施投资外,还应考虑〔〕D

A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是

124.关于信息网网络边界平安防护说法不准确的是〔〕。

B

A、要按照公司总体防护方案要求进展B、纵向边界的网络访问可以不进展控制

C、应加强信息网网络横向边界的平安防护D、要加强上、下级单位和同级单位信息网网络边界的平安防护

125.平安等级是国这信息平安监视管理部门对计算机信息系统〔〕确实认。

C

A、规模B、平安保护能力C、重要性D、网络构造

126.建立信息平安管理体系时,首先应〔〕B

A、建立平安管理组织B、建立信息平安方针和目标C、风险评估D、制订平安策略

127.隔离装置主要通过〔〕实现立体访问控制。

D

A、捕获网络报文进展分析、存储和转发B、捕获网络报文进展分析、存储和转发C、捕获网络报文进展分析、算法加密和转发D、捕获网络报文进展分析、过滤和转发

128.网络扫描器不可能发现的是〔〕B

A、用户的弱口令B、用户的键盘动作C、系统的效劳类型D、系统的版本

129.移动存储介质按需求可以划分为〔〕。

A

A、交换区和区B、验证区和区C、交换区和数据区D、数据区和验证区

130.关于WINDOWS用户口令的有效期,以下描述正确的选项是〔〕B

A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期

131.下面情景〔〕属于授权。

C

A、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进展加密,以阻止其他人得到这份拷贝后提到文档中的容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

132.〔〕不包含在信息平安AAA中。

B

A、Authentication(认证)B、Access(接入)

C、Authorization(授权)D、Accounting(计费)

133.〔〕通信协议不是加密传输的。

B

A、SFTPB、TFTPC、SSHD、S

134.802.1X是基于〔〕的一项平安技术B

A、IP地址B、物理端口C、应用类型D、物理地址

135.属于SNMP、TELNET、FTP共性的平安问题是〔〕B

A、主要的效劳守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中,缺少认证手段D、都可以匿名连接

136.利用TCP连接三次握手弱点进展攻击的方式是〔〕A

A、SYNFloodB、嗅探C、会话劫持D、以上都是

137.以下不属于DOS攻击的是〔〕D

A、Smurf攻击B、PingOfDeath

C、Land攻击D、TFN攻击

138.ARP欺骗可以对局域网用户产生〔〕威胁。

D

A、挂马B、局域网网络中断C、中间人攻击D、以上均是

139.仅设立防火墙系统,而没有〔〕防火墙就形同虚设。

C

A、管理员B、平安操作系统C、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2