手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、填空题 按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。
点击查看答案
本题答案:基于主机;基于网络;混合型)
本题解析:试题答案基于主机;基于网络;混合型)
2、单项选择题 对信息系统的访问包括()
A.网络访问
B.物理访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
3、多项选来源:91题库网择题 防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息
B.重新对ADSL设备的后台管理端口号进行设置
C.在计算机上安装Web防火墙
D.设置IE浏览器的安全级别为“高”
点击查看答案
本题答案:A, B
本题解析:暂无解析
4、填空题 密钥管理的种类包括()、()、()、()。
点击查看答案
本题答案:初始密钥;会话秘钥;密钥加密密钥;主密钥
本题解析:试题答案初始密钥;会话秘钥;密钥加密密钥;主密钥
5、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
点击查看答案
本题答案:C
本题解析:暂无解析
6、名词解释 数据资产
点击查看答案
本题答案:存在于电子媒介中的各种数据和资料,包括源代码、数据文件
本题解析:试题答案存在于电子媒介中的各种数据和资料,包括源代码、数据文件、系统文件等,也包括文档文件例如合同、策略方针、企业文件、重要商业结果。
7、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
8、名词解释 恶意代码
点击查看答案
本题答案:恶意代码是指未经授权的情况下,在信息系统中安装,执行以
本题解析:试题答案恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序
9、填空题 网络安全机制包括()()
点击查看答案
本题答案:技术机制;管理机制
本题解析:试题答案技术机制;管理机制
10、单项选择题 确定可能中断运行的威胁的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:A
本题解析:暂无解析
11、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:C
本题解析:暂无解析
12、问答题 信息安全的威胁主要有哪 些?
点击查看答案
本题答案:(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用
本题解析:试题答案(1)信息泄露(2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
(17)物理侵入(18)窃取(19)业务欺骗等
13、名词解释 信用卡的清算
点击查看答案
本题答案:是指对信用卡的收付交易进行债权债务和损益的处理进程。<
本题解析:试题答案是指对信用卡的收付交易进行债权债务和损益的处理进程。
14、名词解释 人员资产
点击查看答案
本题答案:承担特定职能和责任的人员
本题解析:试题答案承担特定职能和责任的人员
15、多项选择题 进入涉密场所前,正确处理手机的行为是()。
A、关闭手机后带入涉密场所
B、不携带手机进入涉密场所
C、将手机放入屏蔽柜
D、关闭手机并取出手机电池
点击查看答案
本题答案:B, C
本题解析:暂无解析
16、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
点击查看答案
本题答案:局域网;广域网;城域网
本题解析:试题答案局域网;广域网;城域网
17、单项选择题 我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
点击查看答案
本题答案:A
本题解析:暂无解析
18、填空题 Web面临的威胁包含()、()、()。
点击查看答案
本题答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:试题答案客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端安全问题
19、单项选择题 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.验收
B.系统测评
C.检查
D.评审
点击查看答案
本题答案:B
本题解析:暂无解析
20、多项选择题 对于数字签名,以下哪些是正确的描述?()
A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程
点击查看答案
本题答案:A, C
本题解析:暂无解析
21、单项选择题 在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()
A.安全教育计划
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:C
本题解析:暂无解析
22、单项选择题 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A.8
B.5
C.6
D.10
点击查看答案
本题答案:D
本题解析:暂无解析
23、问答题 怎样实现信息安全?
点击查看答案
本题答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:试题答案信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
24、填空题 入侵监测系统通常分为基于()和基于()两类
点击查看答案
本题答案:主机;网络
本题解析:试题答案主机;网络
25、填空题 数据库的备份大致有()、()和()三种类型。
点击查看答案
本题答案:冷备份;热备份;逻辑备份
本题解析:试题答案冷备份;热备份;逻辑备份
26、单项选择题 系统审计控制是ISO17799:2000哪个安全领域的一部分?()
A.合规性
B.访问控制
C.审计控制
D.组织安全
点击查看答案
本题答案:B
本题解析:暂无解析
27、单项选择题 下列哪些关于哑数据的说法是正确的?()
A.它只应当出现在生产服务器上
B.它只应当出现在测试服务器上
C.它应当出现在测试服务器和生产服务器上
D.它不应当出现在测试服务器和生产服务器上
点击查看答案
本题答案:B
本题解析:暂无解析
28、填空题 基于密钥的算法通常有()和()两类。
点击查看答案
本题答案:对称加密算法;非对称加密算法
本题解析:试题答案对称加密算法;非对称加密算法
29、名词解释 PDCA
点击查看答案
本题答案:分别为(plan、do、check、action)计划
本题解析:试题答案分别为(plan、do、check、action)计划、实施、监控、改进。
30、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:B
本题解析:暂无解析
31、单项选择题 & nbsp;发布的针对Web设计师的工作说明不应该包括()
A.工作名称
B.赔偿
C.公司正在使用的Web开发应用程序的版本
D.公司地理位置
点击查看答案
本题答案:C
本题解析:暂无解析
32、单项选择题 确定中断影响的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:C
本题解析:暂无解析
33、单项选择题 CPTED代表()
A.通过环境设计预防犯罪
B.通过环境指定预防犯罪
C.通过能量分配预防犯罪
D.通过环境设计起诉犯罪
点击查看答案
本题答案:A
本题解析:暂无解析
34、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:保密性;数据完整性;不可抵赖性;交易者身份的确定性
本题解析:试题答案保密性;数据完整性;不可抵赖性;交易者身份的确定性来源:91 题库网
35、问答题 制定信息系统的安全策略通常采用哪些原则?
点击查看答案
本题答案:(1)选择先进的网络安全技术
(2)进行严格
本题解析:试题答案(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
36、多项选择题 在默认情况下Windows XP受限用户拥有的权限包括()。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
点击查看答案
本题答案:B, D
本题解析:暂无解析
37、填空题 密码体制从原理上可分为()和()两大类。
点击查看答案
本题答案:单钥密码体制;双钥密码体制
本题解析:试题答案单钥密码体制;双钥密码体制
38、单项选择题 设计安全策略的建议方法是()
A.恳请整个组织的人提供意见
B.在Internet上购买一组策略
C.指派一个人负责该认为
D.让夏季大学实习生负责这个项目
点击查看答案
本题答案:A
本题解析:暂无解析
39、问答题 什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
点击查看答案
本题答案:PDRR模型是保护(Protect)、检测(Detec
本题解析:试题答案PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
40、单项选择题 下面哪些是所有美国联邦信息安全规章的公共元素?()
A.组织必须实施合适的策略和规程来保护信息资产
B.组织必须使用美国联邦范围内强制执行的技术
C.组织必须以电子方式存储所有记录
D.组织必须使用在权美国联邦范围内强制执行的策略
点击查看答案
本题答案:A
本题解析:暂无解析
41、填空题 检测DdoS攻击的主要方法有()、()。
点击查看答案
本题答案:根据异常情况分析;使用DDoS检测工具
本题解析:试题答案根据异常情况分析;使用DDoS检测工具
42、单项选择题 大多数组织限制下面哪些人访问敏感数据?()
A.执行官
B.信息所有者
C.具有经过证实的“知情权”的用户
D.供应商
点击查看答案
本题答案:A
本题解析:暂无解析
43、多项选择题 下列哪些属于4G标准()。
A、WCDMA
B、FDD-LTE
C、CDMA2000
D、TD-LTE
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
44、填空题 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
点击查看答案
本题答案:异常;误用
本题解析:试题答案异常;误用
45、单项选择题 最佳实践规定事件报告培训至少应该()
A.每月定向提供一次
B.每5年定向提供一次
C.每年定向提供一次
D.只定向提供
点击查看答案
本题答案:C
本题解析:暂无解析
46、单项选择题 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理
点击查看答案
本题答案:B
本题解析:暂无解析
47、问答题 你认为对信息安全进行立法有何作用?
点击查看答案
本题答案:(1)有利于提高人们的安全意识;
(2)可以
本题解析:试题答案(1)有利于提高人们的安全意识;
(2)可以促进信息安全内容的标准化;
(3)对信息安全提供足够的法律保障。
48、单项选择题 ISO17799:2000中有多少个安全领域?()
A.10
B.100
C.12
D.20
点击查看答案
本题答案:A
本题解析:暂无解析
49、填空题 地址翻译主要有()、()和()三种模式。
点击查看答案
本题答案:静态翻译;动态翻译;端口转换
本题解析:试题答案静态翻译;动态翻译;端口转换
50、单项选择题 关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
点击查看答案
本题答案:B
本题解析:暂无解析
51、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
52、单项选择题 信息所有者负责()
A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
53、名词解释 资金流
点击查看答案
本题答案:是货币以数字化方式在网络上流动。
本题解析:试题答案是货币以数字化方式在网络上流动。
54、单项选择题 彩色徽章的用途是()
A.使得访问者可以通过匹配颜色找到他们的目的地
B.使得观察者知道一周中的每一天匹配哪一种颜色
C.使得观察者知道访问者所需的适当监督级别
D.以上都不是
点击查看答案
本题答案:C
本题解析:暂无解析
55、多项选择题 下列关于电子邮件传输协议描述正确的是?()
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
点击查看答案
本题答案:A, C, D
本题解析:暂无解析
56、名词解释 网上银行中心
点击查看答案
本题答案:是在因特网与传统银行业务处理系统之间安全地转发网上银行
本题解析:试题答案是在因特网与传统银行业务处理系统之间安全地转发网上银行请求和处理结果的平台来源:91题 库 网。
57、单项选择题 故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电
点击查看答案
本题答案:D
本题解析:暂无解析
58、单项选择题 下面哪些不是恶意软件深度防护战略的一部分?()
A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备
点击查看答案
本题答案:D
本题解析:暂无解析
59、填空题 网络安全包括()、()和()三个层次。
点击查看答案
本题答案:物理安全;运行安全;数据安全
本题解析:试题答案物理安全;运行安全;数据安全
60、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
点击查看答案
本题答案:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥
本题解析:试题答案对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认证技术;双重签名加密技术
61、单项选择题 策略所有者(ownership)意味着所有者()
A.可以免费使用策略
B.保留对策略的权力并且可以销售它
C.负责维护策略文档
D.可以随意更改策略
点击查看答案
本题答案:C
本题解析:暂无解析
62、填空题 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。
点击查看答案
本题答案:设置FileSystemObject组件;设置WScript
本题解析:试题答案设置FileSystemObject组件;设置WScript.Shell组件;使用Shell.Application组件
63、问答题 列举TCP/IP各层都提供了哪些安全协议。
点击查看答案
本题答案:链路层的安全协议有PPTP,L2F等;网络层有IPSe
本题解析:试题答案链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。
64、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:安全机制是用来实施安全服务的机制。安全机制既可以是具体
本题解析:试题答案安全机制是用来实 施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
65、填空题 数字水印技术主要包括()()()
点击查看答案
本题答案:数字水印嵌入技术;数字水印提取;数字水印监测技术
本题解析:试题答案数字水印嵌入技术;数字水印提取;数字水印监测技术
66、单项选择题 RADIUS的主要功能是()
A.验证远程用户的身份
B.指派文件级访问权限
C.创建新账户
D.加密数据
点击查看答案
本题答案:A
本题解析:暂无解析
67、单项选择题 在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()
A.允许许多
B.都不允许
C.允许全部
D.禁止全部
点击查看答案
本题答案:C
本题解析:暂无解析
68、单项选择题 降低敏感度的过程称为()
A.撤销密级
B.分类
C.重新分级
D.消极分类
点击查看答案
本题答案:A
本题解析:暂无解析
69、名词解释 物理威胁
点击查看答案
本题答案:IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破
本题解析:试题答案IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破坏、火灾、泄露及空气质量等威胁。
70、名词解释 间谍软件
点击查看答案
本题答案:一种能够在用户不知情的情况下,在其电脑上安装后门、收集
本题解析:试题答案一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
71、填空题 ()算法是作为第一个公开了加密原理的算法。
点击查看答案
本题答案:DES
本题解析:试题答案DES
72、单项选择题 提升或改变敏感度的过程称为()
A.撤销密级
B.分类
C.重新分级
D.消极分类
点击查看答案
本题答案:C
本题解析:暂无解析
73、名词解释 接受风险(Accept Risk)
点击查看答案
本题答案:在实施了其他风险应对措施之后,对于残留的风险,组织可以
本题解析:试题答案在实施了其他风险应对措施之后,对于残留的风险,组织可以选择接受,即所谓的无作为
74、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
点击查看答案
本题答案:第一个阶段:从几千年前到1949年。
古典加
本题解析:试题答案第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。
75、单项选择题 POP3与IMAP4相比,POP3应用()。
A.以上答案都不对
B.更广泛
C.更少
D.一样多
点击查看答案
本题答案:B
本题解析:暂无解析
76、单项选择题 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
A.16
B.128
C.64
D.32
点击查看答案
本题答案:D
本题解析:暂无解析
77、单项选择题 下列哪些分类需要做多的保护?()
A.机密
B.绝密
C.保密
D.不保密
点击查看答案
本题答案:B
本题解析:暂无解析
78、填空题 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。
点击查看答案
本题答案:公开密钥算法
本题解析:试题答案公开密钥算法
79、单项选择题 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A、政府与公众之间的电子政务(G2C.
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的电子政务(G2G)
D、政府与政府雇员之间的电子政务(G2E.
点击查看答案
本题答案:A
本题解析:暂无解析
80、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
81、单项选择题 当组织提到“第三方”时,他们是指()
A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是
点击查看答案
本题答案:B
本题解析:暂无解析
82、问答题 什么是入侵检测,它是否可以作为一种安全策略单独使用?
点击查看答案
本题答案:入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算
本题解析:试题答案入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
83、单项选择题 当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:A
本题解析:暂无解析
84、单项选择题 ISO代表()
A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织
点击查看答案
本题答案:B
本题解析:暂无解析
85、名词解释 网页篡改
点击查看答案
本题答案:是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑
本题解析:试题答案是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
86、填空题 非对称密码技术也称为()密码技术
点击查看答案
本题答案:公钥
本题解析:试题答案公钥
87、填空题 ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。
点击查看答案
本题答案:SET
本题解析:试题答案SET
88、单项选择题 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
A.保险
B.计费
C.保障
D.可用性
点击查看答案
本题答案:C
本题解析:暂无解析
89、单项选择题 不能有效减少收到垃圾邮件数量的方法是()。
A.尽量不要在公共场合留下自己的电子邮件地址
B.采用垃圾邮件过滤器
C.安装入侵检测工具
D.收到垃圾邮件后向有关部门举报
点击查看答案
本题答案:C
本题解析:暂无解析
90、单项选择题 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()
A.简单
B.分级
C.图形
D.流程图
点击查看答案
本题答案:D
本题解析:暂无解析
91、名词解释 网页挂马
点击查看答案
本题答案:是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访
本题解析:试题答案是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。
92、单项选择题 下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
点击查看答案
本题答案:A
本题解析:暂无解析
93、单项选择题 一般来讲,应该多久测试一次恢复过程?()
A.每小时
B.每天
C.每周或每月,取决于危险程度
D.每年
点击查看答案
本题答案:C
本题解析:暂无解析
94、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
点击查看答案
本题答案:A
本题解析:暂无解析
95、填空题 混合型病毒在传染方式上兼具()和()的特点。
点击查看答案
本题答案:引导型病毒;文件型病毒
本题解析:试题答案引导型病毒;文件型病毒
96、名词解释 路由劫持
点击查看答案
本题答案:是指通过欺骗方式列改路由信息,以导致用户无法访问正确的
本题解析:试题答案是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。
97、单项选择题 当前的外包趋势日益成为一种安全关注,这是因为()
A.它可以消减成本
B.它可能要求实现虚拟专用网(VPN)
C.有可能减少对谁访问数据以及可能把数据存储在什么位置的控制
D.与美国相比,欧盟具有关于隐私的严格的法律
点击查看答案
本题答案:B
本题解析:暂无解析
98、问答题 请简要介绍网络扫描的一般过程。
点击查看答案
本题答案:一般它和待检查系统运行于不同的结点上,通过网络远程探测
本题解析:试题答案一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。
99、单项选择题 保密信息打算()
A.保持机密
B.仅限于一小圈授权的用户访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
100、名词解释 网络黑客
点击查看答案
本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:试题答案拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。