计算机安全技术复习资料

合集下载

计算机安全技术复习题

计算机安全技术复习题

1.计算机安全受到威胁,目前计算机系统安全面临的威胁主要表现在三个方面,即信息泄露、拒绝服务和信息破坏。

2.威胁的表现形式有哪些?答:假冒、未授权访问、拒绝服务、否认、窃听、篡改、复制与重放、业务流量流向分析、隐蔽信道、人为失误、自然灾害与人为破坏、逻辑炸弹、后门、恶意代码、不良信息等。

3.P2DR安全模型是一种动态的可适应安全模型,该模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应,强调四个方面,策略、保护、检测、和响应。

4.安全体系结构的内容包括:安全服务与机制的描述、安全服务与机制的关系、安全服务的配置。

5.TEMPEST技术是的主要目的是减少计算机中的信息外泄。

计算机和外部设备内的信息可以通过两种方式泄露出去,一种是辐射泄露,另一种是传导泄露,辐射的强度和功率、频率有关。

用物理抑制技术和电子隐蔽技术。

7.媒体安全包括媒体数据安全和媒体本身安全。

8.电子战系统包括哪些方面?电子战系统是一种信息对抗技术,是为了削弱、破坏敌方电子设备的使用效率并保障己方电子设备的正常工作的系统。

包括电子侦察、电子进攻和电子防御三个方面。

电子侦察系统由星载电子、机载、舰载电子侦察设备和路基电子侦察、测向、定位、干扰设备以及相应的人员组成,并与其他系统密切相连,从而了解地方电磁威胁、监视敌方各种电磁活动。

电子进攻系统包括电子干扰和电子摧毁。

电子干扰又分为使用专门发射机发射电磁信号的有源电子干扰和利用材料、器材反射或吸收电磁波的无源电子干扰。

电子摧毁又包括使用常规武器摧毁和使用电磁摧毁。

电子防卫系统是削弱敌方电子战武器的作用,保护己方电子设备的一个分系统,贯穿于通信、雷达、、制导、光电、导航、声纳、计算机等一切电子设备之中,反侦察、抗干扰、防摧毁等均属电子防护。

9.计算机系统的可靠性。

在一定条件下,在指定的时期内系统无故障的执行指令任务的可能性。

10.计算机系统的可用性是指系统在规定的条件下,完成规定的功能的能力。

计算机安全基础复习

计算机安全基础复习

计算机安全基础复习1. 导言计算机安全是指保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰。

随着计算机技术的迅猛发展,计算机安全也日益成为人们关注的焦点。

本文将围绕计算机安全的基础知识展开复习,帮助读者加深对计算机安全的理解和掌握。

2. 计算机安全的基本概念2.1 计算机安全的定义计算机安全是指保护计算机系统和网络以防止未经授权的访问、使用、披露、破坏或干扰的技术和措施。

2.2 计算机安全的目标计算机安全的目标包括机密性、完整性、可用性和可靠性。

2.3 常见的计算机安全威胁常见的计算机安全威胁包括病毒、木马、蠕虫、僵尸网络等。

3. 计算机网络安全3.1 计算机网络安全的定义计算机网络安全是指保护计算机网络免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。

3.2 计算机网络安全的基本原则计算机网络安全的基本原则包括防火墙、访问控制、加密和身份认证等。

3.3 常见的网络攻击方式常见的网络攻击方式包括拒绝服务攻击、端口扫描、ARP欺骗和中间人攻击等。

4. 加密与解密4.1 加密与解密的概念加密是将明文通过某种算法转化为密文,解密则是将密文恢复为明文的过程。

4.2 常见的加密算法常见的加密算法包括对称加密算法和非对称加密算法。

4.3 加密与解密的应用加密与解密在计算机安全中被广泛应用于数据传输、数据存储和身份认证等领域。

5. 计算机病毒5.1 计算机病毒的定义计算机病毒是一种可以自我复制并传播的程序或代码,会对计算机系统和数据造成破坏或干扰。

5.2 常见的计算机病毒类型常见的计算机病毒类型包括文件感染型病毒、引导型病毒、宏病毒和蠕虫等。

5.3 计算机病毒的防范措施计算机病毒的防范措施包括安装杀毒软件、定期更新操作系统和软件、谨慎下载和打开附件等。

6. 计算机入侵与防范6.1 计算机入侵的定义计算机入侵是指未经授权的访问、使用、泄露或破坏计算机系统和数据的行为。

6.2 常见的计算机入侵方式常见的计算机入侵方式包括口令破解、网络钓鱼、ARP欺骗和远程控制等。

《计算机安全技术》复习资料

《计算机安全技术》复习资料

第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。

2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。

3、互联网计算模式主要是(浏览查询)和计算处理。

4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。

5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。

6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。

7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。

8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。

9、数据处理的可访问性和(资源共享)之间是有矛盾的。

10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。

11、(安全技术)措施是计算机系统安全的重要保证。

12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。

13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。

14、计算机系统运行服务安全主要是指安全运行的(管理技术)。

15、广义的计算机软件包括所有的程序和(数据)。

16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。

17、技术规范是调整人和物、(人和自然界)的关系准则。

其内容包括各种技术标准和规则。

18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。

二、单选:1、c/s是(3)的缩写。

1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。

1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。

1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。

计算机安全技术复习

计算机安全技术复习

计算机安全技术@信息安全:广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。

狭义的:网络安全。

@一般可以认为网络安全包括物理安全、运行安全和数据安全三个层次,它们涵盖的范围如图1-1所示。

@网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

课程知识体系一、基本概念信息安全,网络安全,黑客,密码技术,防火墙,入侵检测系统(IDS),密钥,数字签名,识别,验证,漏洞,计算机病毒,木马,端口扫描,电子商务安全,Internet 安全。

DES,CIH,VPN,RSA ,CA,DDoS ,ActiveX1、信息安全广义的:防止信息财产的泄露、破坏等,即取保信息的保密性、可用性、完整性和可控性。

狭义的:网络安全。

2.网络安全的含义是指通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。

3.黑客: “黑客”是一个精通计算机技术的特殊群体。

可分为3类:“侠客(Hackers)”,他们多是好奇者和爱出风头者;“骇客(Crackers)”,他们是一些不负责的恶作剧者;“入侵者(Intruder),他们是有目的的破坏者。

4.密码技术是一种保密技术。

是数字系统中建立信任关系的基础。

简单地说,加密和解密就是关于密文使用的一种信任关系。

密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获。

5、防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

6、入侵检测系统(IDS)是一种能够通过分析系统安全相关数据来检测入侵活动的系统。

主要功能有:监测并分析用户和系统的活动等。

计算机安全复习

计算机安全复习

计算机安全复习计算机安全是当今数字时代面临的重要问题之一。

随着计算机技术的快速发展,人们在日常生活和工作中越来越依赖计算机和互联网。

然而,这也带来了一系列的安全威胁和风险。

为了保护个人隐私、防止信息泄露和网络攻击,我们需要了解计算机安全的基本知识和常见问题。

本文将围绕计算机安全的概念、威胁、防护措施以及常见安全漏洞展开讨论。

一、计算机安全概念计算机安全是指保护计算机系统、网络和数据免受未经授权的访问、使用、修改或破坏的能力。

它包括多个方面,如网络安全、系统安全、数据安全等。

计算机安全的目标是确保计算机系统和数据的完整性、机密性和可用性。

二、常见安全威胁1. 病毒和恶意软件:病毒是一种植入计算机系统中并且通过复制自身传播的恶意程序。

恶意软件包括病毒、蠕虫、木马等,它们可能会破坏文件、系统或者窃取用户信息。

2. 网络攻击:网络攻击是指未经授权的个人或组织对计算机系统或网络进行攻击,以获取敏感信息、破坏系统或者进行其他恶意活动。

常见的网络攻击包括拒绝服务攻击(DDoS)、入侵攻击、钓鱼等。

3. 数据泄露:数据泄露是指未经授权的个人或组织获取或公开敏感信息的行为。

数据泄露可能导致个人隐私的泄露、财务损失等问题。

4. 弱密码和身份验证机制:使用弱密码或者没有足够安全的身份验证机制会为黑客提供攻击的机会。

弱密码和身份验证机制容易被猜测或者绕过,从而导致账户被盗或者系统被入侵。

三、计算机安全防护措施1. 使用强密码:选择一个足够复杂的密码,并且定期更换密码。

密码应该包含字母、数字和特殊字符,并且避免使用个人信息作为密码。

2. 安装和更新防病毒软件:及时安装和更新防病毒软件可以检测和删除恶意软件,保护计算机免受病毒和恶意软件的攻击。

3. 加密敏感信息:对于敏感信息,如银行账号、密码等,应该使用加密技术来保护数据的机密性,即使数据被窃取,黑客也无法解读。

4. 备份数据:定期备份重要的数据是数据恢复的重要手段,即使数据出现损坏或丢失,也能够迅速将数据恢复到之前的状态。

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题

(安全生产)计算机安全技术复习题1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet 的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

计算机网络安全技术期末复习资料

计算机网络安全技术期末复习资料

计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。

A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。

A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。

A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

计算机复习信息安全

计算机复习信息安全

计算机复习信息安全信息安全的计算机复习在当今的数字化时代,计算机技术日益发展,信息的安全性也变得越来越重要。

无论是个人用户还是企业组织,都面临着各种各样的信息安全威胁。

因此,在学习计算机方面的知识时,信息安全也成为一个重要的考点。

本文将为您介绍一些关于信息安全的计算机复习知识,希望对您有所帮助。

一、信息安全概述在进行复习之前,我们先来了解一下信息安全的概念和基本要素。

信息安全是指保护信息系统的机密性、完整性和可用性,防止未经授权的访问、使用、披露、修改、破坏和干扰。

其中,机密性是指保护信息不被未经授权的人员访问;完整性是指确保信息在传输和存储过程中不被篡改;可用性是指确保信息可被授权的人员在需要时获得。

此外,信息安全还包括身份认证、访问控制、数据安全等方面的内容。

二、加密与解密技术信息加密是信息安全的重要手段之一,通过对信息进行加密,可以保护数据的机密性。

了解加密技术的原理和应用是进行计算机复习的重要一环。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用同一个密钥进行加密和解密,速度较快,但密钥传输存在安全问题;非对称加密算法使用公钥和私钥进行加密和解密,安全性更高,但速度较慢。

此外,还有哈希算法和数字签名等相关技术需要了解。

三、网络安全在进行计算机复习时,网络安全是一个不可忽视的重点内容。

网络安全包括对网络进行保护,防止未经授权的访问和攻击。

学习网络安全需要了解网络攻击的类型和防范措施。

常见的网络攻击有网络钓鱼、拒绝服务攻击、身份伪造等,这些攻击方式都对网络的安全造成了威胁。

为了保障网络的安全,需要掌握一些防范措施,如防火墙、入侵检测系统、虚拟专用网络等。

四、漏洞评估与修复学习计算机复习的过程中,我们还需要了解漏洞评估与修复的内容。

漏洞评估是指对系统或应用进行安全性评估,发现可能存在的漏洞并提出修复建议。

漏洞修复是指对已发现的漏洞进行修复操作。

掌握漏洞评估与修复的技术,能够及时发现和修复可能存在的安全隐患,提高系统和应用的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术(201104)1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是SDH5、负责发布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(D)A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令10、下面属于操作系统中的日志记录功能的是(D)A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录11、DOS攻击的Smurf攻击是利用(其他网络进行攻击)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(B)A.原始数据B.事件C.规则D.警告16、数字签名的主要采取关键技术是(.摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(C)A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.信息安全技术可以解决所有信息安全问题,管理无关紧要D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

)22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(C)A.逻辑运算部件B.自动识别控制方式C.程序存储方式D.多总线结构方式23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

24、计算机信息系统资产价值分类(C)A.由信息和计算机信息系统的完整性、可用性、不可否认性确定B.由信息和计算机信息系统的保密性、完整性、不可否认性确定C.由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定D.由信息和计算机信息系统所属部门的重要程度确定25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性27、安全员应具备的条件不包括:具有大本以上学历28、以下哪种技术用来描述异步传输模式(ATM)?信元交换29、以下对Internet路由器功能的描述中,哪些是错误的?为源和目的之间的通信建立一条虚电路30、IP地址被封装在哪一层的头标里?网络层31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因32、以下哪些协议不是应用层通信协议?HDLC,FDDI33、下面哪些系统属于Web服务器Apache34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业,禁止不合要求的对程序和数据的访问35、下面哪一个情景属于身份验证(Authentication)过程用户依照系统提示输入用户名和口令36、商业间谍攻击计算机系统的主要目的是窃取商业信息37、NMAP是扫描工具38、世界上第一个针对IBM-PC机的计算机病毒是_巴基斯坦病毒_39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施重新构造分区表40、发现感染计算机病毒后,应采取哪些措施不包括:格式化系统41、现在的网络管理系统通常可以从应用程序级、OS/NOS级、网络协议级物理设备级管理等42、集中监控的分布式部署结构主要包括树型结构和网状结构43、“信息安全”中“安全”通常是指信息的保密性,完整性,可用性44、以下对信息安全需求的描述哪一个更加准确一些?信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护45、信息安全管理体系中的“管理”是指通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动46、关于实现信息安全过程的描述,以下论述不正确:信息安全的实现是一个技术的过程26、我国信息安全标准化组织是信息安全标准化委员会47等级保护二级的安全功能要素为自主访问控制、身份鉴别、数据完整性、客体重用和审计48、网络攻击的种类物理攻击,语法攻击,语义攻击49、安全员的职责不包括:查处计算机违法犯罪案件50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:波分多路复用51、OSI网络参考模型中第七层协议的名称是应用层52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是给系统安装最新的补丁53、操作系统的作用不包括提供软件开发功能54、“按一定方式向使用计算机设别的用户或进程轮流分配CPU时间”是哪一类操作系统的特征?分时操作系统55、操作系统中,WindowsXP不属于网络操作系统56、SANS在(2001,2002)两个年度评出的最严重或说最常见的安全漏洞是用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置57、逻辑炸弹通常是通过指定条件或外来触发启动执行,实施破坏58、应建立计算机信息网络安全管理组织的联网单位不包括所有接入互联网的单位59、计算机病毒不能够保护版权60、宏病毒不感染以下类型的文件EXE61、VPN通常用于建立总部与分支机构、与合作伙伴、与移动办公用户之间的安全通道62、网络管理中故障管理通常包括监视、响应、诊断管理63、网络监控目前的主要不足之一是监强控弱64、“信息安全”中的“信息”是指信息本身、信息处理设施、信息处理过程和信息处理者65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估66、信息安全管理体系是指建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素67、以下哪一项是过程方法中的要考虑的主要因素责任人、资源、记录、测量和改进68、如一个计算机信息系统内具有多个子网的,可应实行不同级安全保护69、等级保护五级的安全功能要素增加了可信恢复70、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是表示层71、网络环境下的security是指防黑客入侵,防病毒,窃密和敌对势力攻击72、1995年之后信息网络安全问题就是风险管理73、公安机关负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理74、万维网(WorldWideWeb)最核心的技术是什么?HTML和HTTP75、TCP/IP协议中,负责寻址和路由功能的是哪一层?网络层76、以下关于路由协议的描述中,OSPF常用作不同管理域之间的路由协议是错误的77、更高的网络带宽不是IPv6的目标。

78、TCP/IP协议体系结构中,IP层对应OSI/RM模型的哪一层?网络层79、应对操作系统安全漏洞的基本方法不包括更换到另一种操作系统80、下面哪个操作系统提供分布式安全控制机制.WindowsNT81、下面哪一项情景符合FTP服务器的功能从Internet下载或上传文件82、红色代码是蠕虫病毒83、DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击84、CDS主要检测的协议包括HTTP、SMTP/POP3、FTP、TELNET85、防火墙的协议分类主要是将HPPT/POP3/IMAP和非HPPT/POP3/IMAP分开86、双宿主机通常有2个网络接口87、由中心下传引擎的信息是控制与策略88、PKI体系所遵循的国际标准是ISOX.50989、在ISO17799中,对信息安全的“保密性”的描述是确保只有被授权的人才可以访问信息90、信息安全管理国际标准是.ISO1779991、确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么来确定组织结构如部门、所在地域、信息资产的特点92、关于全员参与原则的理解,每一个员工都应该参与所有的信息安全工作的说法不确切93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了五个等级94、网络环境下的safety是指网络具有可靠性,容灾性,鲁棒性95、风险评估的三个要素资产,威胁和脆弱性96、最早的计算机网络与传统的通信网络最大的区别是计算机网络采用了分组交换技术97、Internet组织中负责地址、号码的分配的组织是IANA98、数据链路层的数据单元一般称为:帧(Frame)99、Internet面临的挑战中,Internet速度太慢是错误的100、CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题是系统管理员维护阶段的失误101、以下关于Smurf攻击的描述,攻击者最终的目标是在目标计算机上获得一个帐号是错误的102、FreeBSD是Unix操作系统103、对CPU,内存,外设以及各类程序和数据进行管理属于操作系统中的资源管理功能104、WindowsNT操作系统符合C2级安全标准.105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞106、邮件炸弹攻击主要是添满被攻击者邮箱107、计算机病毒的特点不包括可移植性108、网页病毒主要通过以下途径传播网络浏览109、VLAN划分可以基于端口、MAC、策略、协议进行110控制中心的主要职能是事件读取、事件表示、策略制订、日志分析和系统管理111、HTTP检测主要用于网页、BBS、聊天室、手机短信的内容检测112、SSL是应用层加密协议113、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?组织自身业务需要和法律法规要求114、关于信息资产价值的说法,购买时的价值描述不正确115、信息安全方针是一个组织实现信息安全的目标和方向,它应该由组织的最高领导层制定并发布、定期进行评审和修订、贯彻到组织的每一个员工116、组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是有章可循,有据可查117、信息安全的金三角保密性,完整性和可获得性118、信息网络安全(风险)评估的方法定性评估与定量评估相结合119、在服务器端运行,用来增加网页的交互性的技术是什么?公共网关接口(CGI)120、电子邮件使用那种协议?SMTP121、关于80年代Mirros蠕虫危害的描述,窃取用户的机密信息,破坏计算机数据文件是错误的122、关于Internet设计思想中,这种说法是错误的。

相关文档
最新文档