复习题_安全技术

合集下载

计算机安全技术复习题

计算机安全技术复习题

1.计算机安全受到威胁,目前计算机系统安全面临的威胁主要表现在三个方面,即信息泄露、拒绝服务和信息破坏。

2.威胁的表现形式有哪些?答:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放、业务流量流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门、恶意代码、不良信息等。

3.P2DR安全模型是一种动态的可适应安全模型,该模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,强调四个方面,策略、保护、检测、和响应。

4.安全体系结构的内容包括:安全服务与机制的描述、安全服务与机制的关系、安全服务的配置。

5.TEMPEST技术是的主要目的是减少计算机中的信息外泄。

计算机和外部设备内的信息可以通过两种方式泄露出去,一种是辐射泄露,另一种是传导泄露,辐射的强度和功率、频率有关。

用物理抑制技术和电子隐蔽技术。

7.媒体安全包括媒体数据安全和媒体本身安全。

8.电子战系统包括哪些方面?电子战系统是一种信息对抗技术,是为了削弱、破坏敌方电子设备的使用效率并保障己方电子设备的正常工作的系统。

包括电子侦察、电子进攻和电子防御三个方面。

电子侦察系统由星载电子、机载、舰载电子侦察设备和路基电子侦察、测向、定位、干扰设备以及相应的人员组成,并与其他系统密切相连,从而了解地方电磁威胁、监视敌方各种电磁活动。

电子进攻系统包括电子干扰和电子摧毁。

电子干扰又分为使用专门发射机发射电磁信号的有源电子干扰和利用材料、器材反射或吸收电磁波的无源电子干扰。

电子摧毁又包括使用常规武器摧毁和使用电磁摧毁。

电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设备的一个分系统,贯穿于通信、雷达、、制导、光电、导航、声纳、计算机等一切电子设备之中,反侦察、抗干扰、防摧毁等均属电子防护。

9.计算机系统的可靠性。

在一定条件下,在指定的时期内系统无故障的执行指令任务的可能性。

10.计算机系统的可用性是指系统在规定的条件下,完成规定的功能的能力。

东营市继续教育安全技术复习题

东营市继续教育安全技术复习题

安全生产知识考试试卷姓名:分数:一、判断题1、经三级乙等以上医院体检合格,可申请参加建筑施工特种作业人员培训考核。

()2、造成10人死亡的事故属于重大事故。

()3、建设主管部门上报事故时,上报时间不得超过2小时。

()4、挡土墙的作用主要用来维护土体边坡的稳定,防止坡体的滑移和土边坡的坍塌。

()5、焊接链条因其挠性好,安全性能好,运行速度低,且能承受冲击载荷,而在吊装作业中广泛使用。

()6、对烟囱、水塔类构筑物采用定向爆破拆除工程时,爆破拆除设计应控制建筑倒塌时的触地振动。

()7、施工现场用电工程的二级漏电保护系统中,漏电保护器可以分设于分配电箱和开关箱中。

()8、进入冬期施工的工程项目,应当提前组织人员编制冬期施工方案。

()9、钢筋具有冷脆性,对施工的安全作业有利。

()10、吊装施工,雨雪过后作业前应试吊,确认制动器灵敏可靠后方可进行作业。

()11、施工起重机械和整体提升脚手架、模板等设施安装完后即可投入使用。

()12、乙炔瓶在储存或使用时可以水平放置。

()二、选择题1、开挖深度()及以上的基坑(沟、槽)的土方开挖工程需要编制安全专项施工方案。

A、3mB、5mC、6mD、10m2、安全专项施工方案审核合格,()审批。

A、施工单位技术负责人B、监理工程师C、方案编制人员D、建设单位技术负责人3、专家论证审查宜采用()的方式。

A、听证B、会审C、访谈D、调查4、施工升降机是一种使用工作笼(吊笼)沿()作垂直(或倾斜)运动来运送人员和物料的机械。

A、标准节B、导轨架C、导管D、通道5、下列对物料提升机使用的叙述中,()是正确的。

A、只准运送物料,严禁载人上下B、一般情况下不准载人上下,又有紧急情况可以载人上下C、安全管理人员检查时可以乘坐吊篮上下D、维修人员可以乘坐吊篮上下6、人工开挖土方时,两个人的操作间距应保持( )。

A、1 mB、1~2 mC、2~3mD、3.5~4m7、施工现场需要编制用电组织设计的基准条件是( )。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1. 木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A. 加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术复习题

网络安全技术复习题

网络安全技术复习题一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击2.拒绝服务攻击()。

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击。

B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机3.对于反弹端口型的木马,()主动打开端口,并处于监听状态1.木马的服务器端2.木马的服务器端3.第三服务器A.1B.2C.3D.1或34.网络监听是()。

A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向5.DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性6.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击7.效率最高、最保险的杀毒方式是()A.手动杀毒B.自动杀毒C.杀毒软件D.磁盘格式化8.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()A.比较法B.特征字的识别法C.搜索法D.分析法E.扫描法9.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的A.明文B.密文C.信息D.密钥10.为了避免冒名发送数据或发送后不承认的情况出现,可与采取的办法是()A.数字水印B.数字签名C.访问控制D.发电子邮件确认11.数字签名技术是公开密钥算法的一个典型应用,在发送端,采用(B),在接收端,采用(A)进行签名验证A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥12.以下关于加密说法正确的是().A.加密包括对称加密和非对称加密B.信息隐蔽是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息安全性越高13.数字签名为保证其不可更改性,双方约定使用()A.Hash算法B.RSA算法C.CAP算法D.ACR算法14.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A.数定认证B.数字证书C.电子证书D.电子认证15.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行()A.加密和验证签名B.解密和签名C.加密D.解密16.在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.公开密钥D.私有密钥17.SET协议又称为()。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

安全技术考核试题

安全技术考核试题

安全技术考核试题安全技术考核复习题一、判断体(对的画“√”,错的画“×”)1.可燃物质发生自燃时,无需着火源作用。

()2.生产中具备可燃物和着火源即可以发生燃烧。

()3.生产或生活中,凡是超出有效范围的燃烧均称为火灾。

()4.可燃液体的闪点越高,发生着火爆炸的危险性越大。

()5.可燃物质的自燃点越低,发生火灾的危险性越小。

()6.热源来自外界加热的自燃,称为受热自燃。

()7.可燃物质能发生着火的最低温度称为着火点。

()8.氧气瓶阀接触油脂引起油脂的燃烧称为自热自燃。

()9.消防工作的方针是“以防为主,防消结合”。

()10.采用窒息发灭火是为了消除助燃物。

()11.氧气瓶直接受热引起的爆炸是属于化学性爆炸。

()12.焊补汽油桶时发生的爆炸属于物理性爆炸。

()13.可燃性混合物的爆炸上限越高,发生爆炸的危险性越大。

()14.可燃性混合物的爆炸下限越小,发生鲍照的危险性越小。

()15.化学性爆炸可以说是瞬间燃烧。

()16.乙炔铜受摩擦撞击时会发生爆炸性分解。

()17.可燃性混合物的爆炸极限范围越宽,则发生爆炸的危险性越大。

()18.可燃气体爆炸极限的单位是以质量分数来表示的。

()19.可燃性混合物的含氧量越高,则爆炸极限范围变宽。

()20.人体触电方式有电击、电伤和电磁场生理伤害。

()21.发生双相触电时,加在人体的电压为220V。

()22.电流通过人体的持续时间越长,则对人的伤害越大。

()23.电流通过人体的途径为手到手时,对人的伤害最大。

()24.流经人体的事故电流大小取决于外加电压和人体电阻。

()25.焊条接直流弧焊机的正极,焊件接负极称正接法。

()26.直流弧焊机采取反接法时,焊件的温度高于焊条的温度。

()27.人体触及意外带电体而发生的触电事故称为直接电击。

()28.闸刀开关的开关箱和拉线开关的胶木盒,属于防触电的屏护措施。

()29.在三项三线制的供电系统中,焊机外壳必须设置保护性接零装置。

建筑施工企业安管人员-安全生产管理知识读本复习题3、安全技术篇

建筑施工企业安管人员-安全生产管理知识读本复习题3、安全技术篇

第九章一.单项选择题1.脚手架(A)完成后进行验收,然后才能搭设脚手架;脚手架搭设完成、达到设计高度后,作业层施加荷载前必须进行验收,经过验收合格后,方可投入使用,分层分段(每搭设完10-13米)搭设的必须进行分层分段验收。

A.基础施工B.基础回填C.立杆垫板D.第一次搭设2.吊篮脚手架(B)后都要进行验收。

A.每月B.每次提升C.每天D.每周3.挂架第一次使用前做好(C)记录。

A.临边防护检查B.抗倾覆试验C.荷载试验D.检验检测4.按照建设部的有关规定,高度超过(B)的落地式钢管脚手架工程应当编制专项施工方案。

A.20mB.24mC.30mD.50m5.在脚手架上,堆放普通砖不得超过(B)层。

A.1B.2C.36.扣件式钢管井字架四个侧面的剪刀撑或之字形撑,应每(B)设一对(道)。

A.两步高B.三步高C.一侧面7.落地式单排脚手架的搭设高度不得超过(B)m。

A.20B.24C.508.悬挑脚手架搭设过程中,(B)交底一次,交底双方履行签字手续。

A.搭设前向作业人员B.每搭一段均需C.检查验收后9.吊篮操作人员在使用吊监设备期间(B)离开操作岗位。

A.可以B.不得C.能够10.钢管脚手架外排立杆顶端应超过平屋顶的女儿墙(B)m。

A.0.5B.1C.1.5二.多选题1.建筑工程施工中脚手架新扣件的验收应具有(ABC)A.工业产品生产许可证B.出厂合格证C.法定检测单位的对该产品的合格检验报告D.材质符合现行国家标准《碳素结构钢》(GB/T700)Q235-A级钢的规定。

2.搭设脚手架的人员必须(ACDE)。

A.戴安全帽B. 系安全带C.穿防滑鞋位D.持证上岗3.脚手架应在(ACD)情况下进行检查和验收。

A.作业层上施加荷载前B. 作业层上施加荷载后C.达到设计高度后D.停用超过1个月4.在脚手架使用期间,严禁拆除(ABCD)。

A.节点处的纵、横向水平杆B.纵向扫地杆C.横向扫地杆D.连墙件5.悬挑脚手架的安全防护要点是(BC)。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一部分:单项选择题1、()协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL2、不属于WEB服务器的安全措施的是()。

A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码3、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型4、以下算法中属于非对称算法的是()。

A、Hash算法B、RSA算法C、IDEAD、DES5、屏蔽路由器型防火墙采用的技术是基于()。

A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合6、以下关于防火墙的设计原则说法正确的是()。

A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络7、CA指的是()。

A、证书授权B、加密认证C、虚拟专用网D、安全套接层8、以下哪一项不属于入侵检测系统的功能()。

A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包9、以下哪一种方式是入侵检测系统所通常采用的()。

A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测10、以下关于计算机病毒的特征说法正确的是()。

A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性11、以下关于对称密钥加密说法正确的是()。

A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单12、以下关于数字签名说法正确的是()。

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题13、以下关于VPN说法正确的是()。

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能14、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。

A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP 连接15、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()。

A、隧道模式B、管道模式C、传输模式D、安全模式16、通过变长子网掩码划分子网时,如果某子网掩码是255.255.255.192,那么该网络最多可分为( )个子网。

A、 2个B、 4个C、 6个D、 8个17、以下叙述中不属于VLAN的主要用途的是()。

A、控制广播风暴B、增强网络的安全性C、组建局域网D、增强网络管理18、以下不属入侵检测中要收集的信息的是()。

A、系统和网络日志文件B、目录和文件的内容C、程序执行中不期望的行为D、物理形式的入侵信息19、以下不属分布式防火墙的产品的有()。

A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙20、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于()基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化21、下列不属于系统安全的技术是()。

A、防火墙B、加密狗C、认证D、防病毒22、DES是一种block(块)密文的加密算法,是把数据加密成()的块。

A、32位B、64位C、128位D、256位23、保证数据的完整性就是()。

A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息24、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

A、私钥B、数字签名C、口令D、公钥25、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是()。

A、加密技术B、FTP匿名服务C、消息认证技术D、身份验证技术26、在有10台Windows 2003 Server服务器和200台Windows xp的客户机组成的域网络环境中,你希望部署一个运行在Windows xp上的应用程序的升级,希望当用户登录到域的时候自动安装软件的更新,可以采用的方法是()。

A、创建一个分布式文件系统(DFS),将应用程序的更新放在DFS根文件夹中。

B、为应用程序的更新创建一个Windows安装包,在所有的计算机上应用本地计算机策略来部署这个安装包。

C、为应用程序的更新创建一个Windows安装包,在组策略中部署。

D、为应用程序的更新创建一个Windows安装包,让用户下载安装这个安装包。

27、在Windows 系统中用事件查看器查看日志文件,可看到的日志包括( )。

A、用户访问日志、安全性日志和系统日志B、应用程序日志、安全性日志和系统日志C、网络攻击日志、安全性日志和记帐日志D、网络连接日志、安全性日志和服务日志28、有关企业安全防护体系的构成,下列说法正确的是()。

A、人是最重要的因素B、制度最重要的C、技术是最重要的D、好的安全防护是人、制度、技术的结合29、网络漏洞评估是指()。

A、检测系统是否已感染病毒B、监控网络和计算机系统是否出现被入侵或滥用的征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为30、信息安全的基本要素包括()。

A、机密性、完整性、可抗性、可控性、可审查性B、机密性、完整性、可抗性、可控性、可恢复性C、机密性、完整性、可抗性、可用性、可审查性D、机密性、完整性、可用性、可控性、可审查性31、()防火墙是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过,否则被抛弃。

A、包过滤B、应用网关C、帧过滤D、代理32、防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数()A、吞吐量B、并发连接数C、延时D、平均无故障时间33、为防止企业内部人员对网络进行攻击的最有效的手段是()。

A、防火墙B、VPN(虚拟私用网)C、网络入侵监测D、加密34、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。

A、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹35、入侵检测系统的第二步是()。

A、信号分析B、信息收集C、数据包过滤D、数据包检查36、下面关于 IPSec 的说法哪个是错误的()。

A、它是一套用于网络层安全的协议B、它可以提供数据源认证服务C、它可以提供流量保密服务D、它只能在 Ipv4 环境下使用37、计算机病毒的传染性是指计算机病毒可以()。

A、从计算机的一个地方传递到另一个地方B、传染C、自我复制 D、扩散38、虚拟专用网(VPN)技术是指()。

A、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B、在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播C、防止一切用户进入的硬件D、处理出入主机的邮件的服务器39、关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。

A、网络受到攻击的可能性将越来越大B、网络受到攻击的可能性将越来越小C、网络攻击无处不在D、网络风险日益严重40、鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是()。

A、国际电信联盟电信标准分部ITU-TB、国际标准组织ISOC、证书权威机构CAD、国家安全局NSA41、信息安全的基本要素中不包括()。

A、可审查性B、可控性C、可用性D、可抗性42、以下关于防火墙技术的描述,哪个是错误的()。

A、防火墙分为数据包过滤和应用网关两类B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、防火墙可以分析和统管网络使用情况43、()不属于防火墙能够实现的功能。

A、网络地址转换B、差错控制C、数据包过滤D、数据转发44、下列措施中不能增强DNS安全的是()。

A、将DNS区域数据存储在活动目录中B、双反向查找C、更改DNS的端口号D、不要让HINFO记录被外界看到45、以下关于对称加密的说法中错误的是()。

A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟46、SSL安全套接字协议所使用的端口是()。

A、80B、443C、1433D、338947、按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统48、主要用于加密机制的协议是:A、HTTPB、FTPC、TELNETD、SSL49、防火墙可分为两种基本类型是()。

A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对50、对状态检查技术的优缺点描述有误的是()。

A、采用检测模块监测状态信息B、支持多种协议和应用。

C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度。

51、关于CA和数字证书的关系,以下说法不正确的是()。

A、数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份52、下列与密码策略相关的是()。

A、密码必须符合复杂性要求B、密码最长使用期限C、密码长度最小值D、账户锁定时间53、以下哪一项属于基于主机的入侵检测方式的优势()。

A、监视整个网段的通信B、不要求在大量的主机上安装和管理软件C、适应交换和加密D、具有更好的实时性54、以下选项中()不属于目前采用的主要隔离方法。

相关文档
最新文档