- A.第二级
- B.第三级
- C.第四级
- D.第五级
- A.使用防火墙控制对DNS的访问
- B.避免DNS的HINFO记录被窃取
- C.更改DNS的端口号
- D.限制区域传输
- A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。
- B.机房分为4个级别:A级、B级、C级、D级
- C.根据系统处理数据的重要性,系统可靠性分A级和B级
- D.根据系统处理数据划分系统保密登记为绝密、机密和秘密
- A.拒绝服务
- B.口令入侵
- C.网络监听
- D.IP欺骗
- A.POP
- B.SNMP
- C.HTTP
- D.HTTPS
- A.蠕虫
- B.文件
- C.引导区
- D.邮件
- A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全
- B.系统级安全是应用系统的第一道防线
- C.所有的应用系统都会涉及资源访问安全问题
- D.数据域安全可以细分为记录级数据域安全和字段级数据域安全
- A.脚本病毒
- B.木马病毒
- C.蠕虫病毒
- D.宏病毒
- A.保密性
- B.完整性
- C.可用性
- D.可靠性
- A.账号、口令策略修改
- B.补丁安装
- C.文件系统加固
- D.日志审核增强
- A.用于在电子商务交易中实现身份认证
- B.完成数据加密,保护内部关键信息
- C.支持在线销售和在线谈判,实现订单认证
- D.提供用户接入线路,保证线路安全性
- A.他的公钥
- B.她的公钥
- C.他的私钥
- D.她的私钥
- A.DES加密算法
- B.Caesar替代法
- C.Vigenere算法
- D.Diffie-Hellman加密
- A.delete
- B.drop
- C.clear
- D.remore
- A.挤掉前一个用户,强制进行NAT转换
- B.直接进行路由转发
- C.不做NAT转换
- D.将报文转移到其他NAT转换设备进行地址转换
- A.运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患
- B.在Windows平台,除了Oracle.exe进程外还有其他的独立进程
- C.unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程
- D.有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去
- A.就让他开着,也耗费不了多少资源
- B.就让他开着,不会有业务去访问
- C.必须关闭,防止可能的安全隐患
- A.5
- B.10
- C.-15
- D.20
- A.安全审计数据生成
- B.安全审计自动响应
- C.安全审计分析
- D.安全审计浏览
- A.ARP
- B.IGMP
- C.ICMP
- D.DHCP
- A.完整性
- B.可用性
- C.保密性
- D.抗抵赖性
- 22
-
计算机病毒的特点()。
- A.传播性、潜伏性、破坏性
- B.传播性、破坏性、易读性
- C.潜伏性、破坏性、易读性
- D.传播性、潜伏性、安全性
- A.基于主机的IDS和基于网络的IDS
- B.基于主机的IDS和基于域控制器的IDS
- C.基于服务器的IDS和基于域控制器IDS
- D.基于浏览器的IDS和基于网络的IDS
- A.网上冲浪
- B.中间人攻击
- C.DDos攻击
- D.MAC攻击
- A.HTTPS
- B.HTTPD
- C.SOAP
- D.HTTP
- A.可在反病毒检测时隐藏自己
- B.每次感染都会改变自己
- C.可以通过不同的渠道进行传播
- D.可以根据不同环境造成不同破坏
- A.文件型
- B.引导型
- C.目录型
- D.宏病毒
- A.SET
- B.SHTTP
- C.PGP
- D.MOSS
- A.物理安全、运行安全、数据安全
- B.物理安全、网络安全、运行安全
- C.人类安全、资源安全、过程安全
- D.方法安全、过程安全、工具安全
- A.可用性
- B.保密性
- C.完整性
- D.真实性
- A.安全审计
- B.入侵检测
- C.访问控制
- D.人员行为
- A.PGP
- B.SHA
- C.EFS
- D.DES
- A.对信息源发放进行身份验证
- B.进行数据加密
- C.对访问网络的流量进行过滤和保护
- D.采用防火墙
- A.96
- B.128
- C.168
- D.200
- A.数据完整性、数据的方便性、数据的可用性
- B.数据的完整性、数据的保密性、数据的可用性
- C.数据的稳定性、数据的保密性、数据的可用性
- D.数据的方便性、数据的稳定性、数据的完整性
- A.程序代码
- B.微生物病菌
- C.计算机专家
- A.如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。
- B.如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。
- C.如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。
- D.如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
- A.辅助辨识和分析未经授权的活动或攻击
- B.对与己建立的安全策略的一致性进行核查
- C.及时阻断违反安全策略的访问
- D.帮助发现需要改进的安全控制措施
- A.DES
- B.RSA
- C.Elgamal
- D.ECC
- A.数字签名
- B.CA
- C.MAC
- D.HMAC