计算机安全技术试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章黑客的攻击与防范

为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙

视保屏

防盗门

电子狗

A

第10章黑客的攻击与防范

下列不是用计算机进行盗窃、欺诈的行为()

会计人员用计算机做错了帐

通过计算机进行金融诈骗

利用计算机转移帐户资金

通过计算机从银行窃取款项

A

第10章黑客的攻击与防范

"hacker"的中文含义是()

黑客

入侵者

攻击者

网虫

A

第10章黑客的攻击与防范

()入侵是不道德的,也是违法的

黑客

网虫

网友

远程登录

A

第10章黑客的攻击与防范

多数"入侵者"或"攻击者"都是()

善意的

恶意的

有意的

无意的

B

第10章黑客的攻击与防范

为了防止被"入侵",就要对()

计算机系统进行危害

计算机系统进行防护

计算机系统进行定时查、杀毒

计算机系统使用反病毒软件

B

第10章黑客的攻击与防范

对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者

黑客

网虫

攻击者

B

第10章黑客的攻击与防范

解开加密文档的口令或绕过加密口令是()

隐藏身份

口令入侵

监听技术

病毒技术

B

第10章黑客的攻击与防范

隐藏身份是指()

解开加密文档的口令或绕过加密口令

利用假的身份骗过服务器的身份识别从而进入系统

把某一个"黑客"程序依附在正常程序中

把病毒程序依附在某一类文件之中进行入侵活动

B

第10章黑客的攻击与防范

"黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络

网络监听

攻击他人

入侵计算机系统

B

第10章黑客的攻击与防范

下列属于入侵者的是()

登录Internet网络的人

网虫

所有闯入他人计算机系统的人

网友

C

第10章黑客的攻击与防范

那些可以解开或绕开口令保护的程序通常被称为()

CIH

Hacker

CRACK

KILL

C

第10章黑客的攻击与防范

改进自己的计算机系统,以提高安全性,防止被"攻击",这就是()对计算机系统的监测

对网络的监听

对计算机系统的防护

对计算机系统的检测

C

第10章黑客的攻击与防范

()不断追求更深奥的知识并公开他们的发现,与他人分享

网虫

网友

黑客

攻击者

C

第10章黑客的攻击与防范

"攻击者"攻击了他人的计算机系统,可能造成()

他人计算机系统数据损坏

机箱破损

网络瘫痪

A、C均对

D

第10章黑客的攻击与防范

随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件()

越来越少

几乎没有

绝对没有

越来越多

D

第10章黑客的攻击与防范

所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为()攻击者

入侵者

黑客

A、B都对

D

第10章黑客的攻击与防范

下列不属于攻击者的是()

所有闯入他人计算机系统的人

有意闯入远程计算机系统的人

无意闯入他人计算机系统的人

登录Internet网络的人

D

第10章黑客的攻击与防范

"黑客"的入侵手法大致有()

口令入侵

隐藏身份

病毒技术

其他答案都对

D

第10章黑客的攻击与防范

把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。这种"黑客"入侵手法是()

监听技术

口令入侵

病毒技术

特洛伊术

D

第10章黑客的攻击与防范

下列不属于黑客事件的是()

1998年5月,大连的Chinanet节点被入侵,用户口令被盗

2000年8月,海信公司主页被一署名为黑妹的黑客所篡改

1996年,黑客在高能所主机上建立了几十个帐户

1998年,某公司由于业务变更需要,自行修改了主页内容

D

第1章计算机安全概论

各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:对信息的威胁

对实体的威胁

对网络的威胁

对系统的威胁

B

第1章计算机安全概论

计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的______。

黄皮书

桔皮书

红皮书

绿皮书

B

第1章计算机安全概论

依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。

4

5

6

8

B

第1章计算机安全概论

我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为____个层次。

3

4

5

6

B

第1章计算机安全概论

我国关于计算机安全等级划分的国家标准是:

GB2887-2000

GB17859-1999

TCSEC

ITSEC

相关文档
最新文档