- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.信息内网
- B.外部存储设备
- C.内部存储设备
- D.信息外网
- A.sysadmin
- B.serveradmin
- C.setupadmin
- D.securityadmin
- E.processadmin
- A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
- B.违反计算机信息系统国际联网备案制度的
- C.按照规定时间报告计算机信息系统中发生的案件的
- D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
- 18
-
信息内网定位为()。
- A.访问互联网用户终端网络
- B.公司信息业务应用承载网络
- C.内部办公网络
- D.对外业务应用网络
- A.监督、检查、指导计算机信息系统安全保护工作
- B.查处危害计算机信息系统安全的违法犯罪案件
- C.履行计算机信息系统安全保护工作的其他监督职责
- D.就涉及计算机信息系统安全的特定事项发布专项通令
- A.利用HTTP协议进行的拒绝服务攻击
- B.发动缓冲区溢出攻击
- C.获得root权限
- D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
- A.传染性
- B.隐蔽性
- C.潜伏性
- D.可预见性
- E.破坏性
- A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
- B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
- C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
- D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
- A.SQL攻击
- B.电子邮件攻击
- C.拒绝服务攻击
- D.XSS攻击
- 24
-
网络安全扫描能够()。
- A.发现目标主机或网络
- B.判断操作系统类型
- C.确认开放的端口
- D.识别网络的拓扑结构
- E.测试系统是否存在安全漏洞
- A.数据库视图也是物理存储的表
- B.可通过视图访问的数据不作为独特的对象存储, 数据库内实际存储的是 SELECT 语句
- C.数据库视图也可以使用 UPDATE 或 DELETE 语句生成
- D.对数据库视图只能查询数据,不能修改数据
- A.文件型病毒
- B.宏病毒
- C.网络蠕虫病毒
- D.特洛伊木马病毒
- A.中间人攻击
- B.口令猜测器和字典攻击
- C.强力攻击
- D.回放攻击
- A.分类组织成组
- B.严格限制数量
- C.按访问时间排序,删除长期没有访问的用户
- D.不作任何限制
- A.后果严重
- B.产生危害
- C.造成系统失常
- D.信息丢失
- A.通信业务填充机制
- B.访问控制机制
- C.数字签名机制
- D.审计机制
- E.公证机制
- A.不可否认性
- B.可用性
- C.保密性
- D.完整性
- A.数据完整性机制
- B.数字签名机制
- C.访问控制机制
- D.加密机制
- 33
-
密码学的目的是( )。
- A.研究数据加密
- B.研究数据解密
- C.研究数据保密
- D.研究信息安全
- A.保密部门
- B.人员所在部门
- C.信息通信管理部门
- D.信息通信运行维护部门
- A.S/MIME
- B.PGP
- C.AMTP
- D.SMTP
- A.系统的审计日志
- B.事件分析器
- C.应用程序的事务日志文件
- D.网络中的数据包
- 37
-
网络后门的功能是 ()
- A.保持对目标主机长期控制
- B.防止管理员密码丢失
- C.为定期维护主机
- D.为了防止主机被非法入侵
- A.密码最好是英文字母、数字、标点符号、控制字符等的结合
- B.不要使用英文单词,容易遭到字典攻击
- C.不要使用自己、家人、宠物的名字
- D.一定要选择字符长度为 8 的字符串作为密码
- A.存在 利用 导致 具有
- B.具有 存在 利用 导致
- C.导致 存在 具有 利用
- D.利用 导致 存在 具有
- A.公安部
- B.国家安全部
- C.中科院
- D.司法部
- A.使用垃圾邮件筛选器帮助阻止垃圾邮件
- B.共享电子邮件地址或即时消息地址时应小心谨慎
- C.安装入侵检测软件
- D.收到垃圾邮件后向有关部门举报
- A.TACACS
- B.RADIUS
- C.Kerberos
- D.PKI
- A.其他三项都对
- B.谁主管谁负责”
- C.“谁运行谁负责”
- D.“谁使用谁负责”
- A.PPTP
- B.L2TP
- C.TCP/IP
- D.IPSec