手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 同一根网线的两头插在同一交换机上会()。
A、网络环路
B、根本没有影响
C、短路
D、回路
点击查看答案
本题答案:A
本题解析:暂无解析
2、单项选择题 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
点击查看答案
本题答案:D
本题解析:暂无解析
3、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:D
本题解析:暂无解析
4、问答题 请解释下列网络信息安全的要素
点击查看答案
本题答案:保密性、完整性、可用性、可存活性
本题解析:试题答案保密性、完整性、可用性、可存活性
5、单项选择题 对非军事DMZ而言,正确的解释是()。
A.DMZ是一个真正可信的网络部分
B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务
D.以上3项都是
点击查看答案
本题答案:D
本题解析:暂无解析
6、单项选择题 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:D
本题解析:暂无解析
7、判断题 信息网络的物理安全要从环境安全和设备安全两个角度来考虑
点击查看答案
本题答案:对
本题解析:暂无解析
8、单项选择题 防火墙能够()
A、防范恶意的知情者
B、防范通过它的恶意连接
C、防备新的网络安全问题
D、完全防止传送已被病毒感染的软件和文件
点击查看答案
本题答案:B
本题解析:暂无解析
9、单项选择题 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A、保密性
B、完整性
C、不可否认性
D、可用性
点击查看答案
本题答案:C
本题解析:暂无解析
10、判断题 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
点击查看答案
本题答案:对
本题解析:暂无解析
11、单项选择题 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。
A、管理
B、检测
C、响应
D、运行
点击查看答案
本题答案:A
本题解析:暂无解析
12、单项选择题 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A、逻辑隔离
B、物理隔离
C、安装防火墙
D、VLAN划分
点击查看答案
本题答案:B
本题解析:暂无解析
13、单项选择题 无线局域网的覆盖半径大约是()。
A.10m~100m
B.5m~50m
C.15m~150m
D.8m~80m
点击查看答案
本题答案:A
本题解析:暂无解析
14、单项选择题 杂凑码最好的攻击方式是()
A、穷举攻击
B、中途相遇
C、字典攻击
D、生日攻击
点击查看答案
本题答案:D
本题解析:暂无解析
15、单项选择题 ()对于信息安全管理负有责任。
A、高级管理层
B、安全管理员
C、IT管理员
D、所有与信息系统有关人员
点击查看答案
本题答案:D
本题解析:暂无解析
16、单项选择题 对于违法行为的通报批评处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
点击查看答案
本题答案:B
本题解析:暂无解析
17、判断题 用户的密码一般应设置为16位以上。
点击查看答案
本题答案:对
本题解析:暂无解析
18、单项选择题 防火墙提供的接入模式不包括()
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
点击查看答案
本题答案:D
本题解析:暂无解析
19、单项选择题 下面关于隔离网闸的说法,正确的是()
A、能够发现已知的数据库漏洞
B、可以通过协议代理的方法,穿透网闸的安全控制
C、任何时刻,网闸两端的网络之间不存在物理连接
D、在OSI的二层以上发挥作用
点击查看答案
本题答案:C
本题解析:暂无解析
20、单项选择题 关于安全审计目的描述错误的是()。
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
点击查看答案
本题答案:D
本题解析:暂无解析
21、问答题 什么是防火墙,为什么需要有防火墙?
点击查看答案
本题答案:防火墙是一种装置,它是由软件/硬件设备组合而成,通常处
本题解析:试题答案防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。
如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。
防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。
22、单项选择题 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()
A、缓存溢出攻击
B、钓鱼攻击
C、暗门攻击
D、DDOS攻击
点击查看答案
本题答案:B
本题解析:暂无解析
23、多项选择题 以下哪些措施可以有效提高病毒防治能力()
A、安装、升级杀毒软件
B、升级系统、打补丁
C、提高安全防范意识
D、不要轻易打开来历不明的邮件
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
24、单项选择题 1995年之后信息网络安全问题就是()
A、风险管理
B、访问控制
C、消除风险
D、回避风险
点击查看答案
本题答案:A
本题解析:暂无解析
25、多项选择题 灾难恢复组织机构应分为哪几层()
A.决策层
B.管理层
C.执行层
D.监督层
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
26、判断题 已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
点击查看答案
本题答案:错
本题解析:暂无解析
27、单项选择题 称为访问控制保护级别的是()
A、C1
B、B1
C、C2
D、B2
点击查看答案
本题答案:C
本题解析:暂无解析
28、问答题 什么是X.500目录服务?
点击查看答案
本题答案:1、X.500是一种CCITT针对已经被ISO接受的目
本题解析:来源:91题库网 www.91eXam.net试题答案1、X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。
一个完整的X.500系统称为一个“目录”,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。
2、X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。
3、X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一 个目录信息数据库(DIB)。
29、单项选择题 IP地址欺骗通常是()
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
点击查看答案
本题答案:A
本题解析:暂无解析
30、多项选择题 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。
A、物理访问控制
B、网络访问控制
C、人员访问控制
D、系统访问控制
E、应用访问控制
点击查看答案
本题答案:A, B, D, E
本题解析:暂无解析
31、判断题 实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。
点击查看答案
本题答案:错
本题解析:暂无解析
32、单项选择题 信息安全中的木桶原理,是指() 。
A、整体安全水平由安全级别最低的部分所决定
B、整体安全水平由安全级别最高的部分所决定
C、整体安全水平由各组成部分的安全级别平均值所决定
D、以上都不对
点击查看答案
本题答案:A
本题解析:暂无解析
33、单项选择题 在一个信息安全保障体系中,最重要的核心组成部分为()。
A、技术体系
B、安全策略
C、管理体系
D、教育与培训
点击查看答案
本题答案:B
本题解析:暂无解析
34、多项选择题 计算机信息系统安全保护的目标是要保护计算机信息系统的()
A、实体安全
B、运行安全
C、信息安全
D、人员安全
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
35、单项选择题 防火墙最主要被部署在()位置。
A、网络边界
B、骨干线路
C、重要服务器
D、桌面终端
点击查看答案
本题答案:A
本题解析:暂无解析
36、单项选择题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A、恢复整个系统
B、恢复所有数据
C、恢复全部程序
D、恢复网络设置
点击查看答案
本题答案:A
本题解析:暂无解析
37、单项选择题  ; “会话侦听和劫持技术”是属于()的技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
点击查看答案
本题答案:B
本题解析:暂无解析
38、判断题 系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
点击查看答案
本题答案:错
本题解析:暂无解析
39、单项选择题 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A.信息系统运营、使用单位
B.信息系统使用单位
C.国家信息安全监管部门
D.信息系统运营单位
点击查看答案
本题答案:A
本题解析:暂无解析
40、单项选择题 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。
A、10
B、30
C、60
D、90
点击查看答案
本题答案:C
本题解析:暂无解析
41、填空题 员工离开自己的计算机时要立即设置()。
点击查看答案
本题答案:锁屏
本题解析:试题答案锁屏
42、判断题 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
点击查看答案
本题答案:对
本题解析:暂无解析
43、填空题 ()是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织都应当密切配合。
点击查看答案
本题答案:公安部
本题解析:试题答案公安部
44、单项选择题 关于加密桥技术实现的描述正确的是()
A、与密码设备无关,与密码算法无关
B、与密码设备有关,与密码算法无关
C、与密码设备无关,与密码算法有关
D、与密码设备有关,与密码算法有关
点击查看答案
本题答案:A
本题解析:暂无解析
45、多项选择题 造成操作系统安全漏洞的原因()
A、不安全的编程语言
B、不安全的编程习惯
C、考虑不周的架构设计
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
46、单项选择题 ()属于Web中使用的安全协议。
A.PEM、SSL
B.S-HTTP、S/MIME
C.SSL、S-HTTP
D.S/MIME、SSL
点击查看答案
本题答案:C
本题解析:暂无解析
47、多项选择题 现场勘查主要包括以下几个环节()
A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B、现场现有电子数据的复制和修复
C、电子痕迹的发现和提取,证据的固定与保全
D、现场采集和扣押与事故或案件有关的物品
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
48、多项选择题 发现感染计算机病毒后,应采取哪些措施()
A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
49、单项选择题 证书授权中心(CA)的主要职责是()。
A.以上答案都不对
B.进行用户身份认证
C.颁发和管理数字证书
D.颁发和管理数字证书以及进行用户身份认证
点击查看答案
本题答案:B
本题解析:暂无解析
50、判断题 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
点击查看答案
本题答案:错
本题解析:暂无解析
51、单项选择题 计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络
点击查看答案
本题答案:B
本题解析:暂无解析
52、填空题 如果加密密钥和解密密钥相同,这种密码体制称为()。
点击查看答案
本题答案:对称密码体制
本题解析:试题答案对称密码体制
53、单项选择题 各单位对信息安全保护等级()级以上(含()级)的定级对象,要认真填写《定级信息系统安全等级保护备案表》及要求的相关材料,做好备案工作
A.一
B.二
C.三
D.四
点击查看答案
本题答案:B
本题解析:暂无解析
54、填空题 密钥分配中心的英文缩写是()。
点击查看答案
本题答案:KDC
本题解析:试题答案KDC
55、单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是
点击查看答案
本题答案:D
本题解析:暂无解析
56、单项选择题 L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。
A.口令握手协议CHAP
B.SSL
C.Kerberos
D.数字证书
点击查看答案
本题答案:A
本题解析:暂无解析
57、单项选择题 不需要经常维护的垃圾邮件过滤技术是()
A、指纹识别技术
B、简单DNS测试
C、黑名单技术
D、关键字过滤
点击查看答案
本题答案:B
本题解析:暂无解析
58、单项选择题 下面哪个功能属于操作系统中的安全功能()
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
点击查看答案
本题答案:C
本题解析:暂无解析
59、单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
点击查看答案
本题答案:B
本题解析:暂无解析
60、单项选择题 以下哪一项不在证书数据的组成中()
A、版本信息
B、有效使用期限
C、签名算法
D、版权信息
点击查看答案
本题答案:D
本题解析:暂无解析
61、单项选择题 统一资源定位符是()。
A.互联网上网页和其他资源的地址
B.以上答案都不对
C.互联网上设备的物理地址
D.互联网上设备的位置
点击查看答案
本题答案:A
本题解析:暂无解析
62、多项选择题 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()
A、侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
B、故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
C、违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
D、非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
63、问答题 什么是序列密码和分组密码?
点击查看答案
本题答案:序列密码是一种对明文中的单个位(有时对字节)运算的算法
本题解析:试题答案序列密码是一种对明文中的单个位(有时对字节)运算的算法。
分组密码是把明文信息分割成块结构,逐块予以加密和解密。块的长度由算法设计者预先确定。
64、判断题 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。
点击查看答案
本题答案:对
本题解析:暂无解析
65、单项选择题 信息网络安全的第三个时代()
A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
点击查看答案
本题答案:A
本题解析:暂无解析
66、判断题 只要设置了足够强壮的口令,黑客不可能侵入到计算机中
点击查看答案
本题答案:错
本题解析:暂无解析
67、单项选择题 计算机病毒防治产品根据()标准进行检验
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
点击查看答案
本题答案:A
本题解析:暂无解析
68、单项选择题 PPTP、L2TP和L2F隧道协议属于()协议。
A.第一层隧道
B.第二层隧道
C.第三层隧道
D.第四层隧道
点击查看答案
本题答案:B
本题解析:暂无解析
69、单项选择题 安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护
B、检测
C、响应
D、恢复
点击查看答案
本题答案:B
本题解析:暂无解析
70、判断题 格式化过后的计算机,原来的数据就找不回来了
点击查看答案
本题答案:错
本题解析:暂无解析
71、多项选择题 安全评估过程中,经常采用的评估方法包括()。
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
72、问答题 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
点击查看答案
本题答案:数字证书是一个经证书认证中心(CA)数字签名的包含公开
本题解析:试题答案数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
1.认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
2.认证中心颁发的数字证书均遵循X.509V3标准。
3.X.509标准在编排公共密钥密码格式方面已被广为接受。
4.X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。
73、名词解释 密码系统
点击查看答案
本题答案:指用于加密和解密的系统。
本题解析:试题答案指用于加密和解密的系统。
74、单项选择题 信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
点击查看答案
本题答案:A
本题解析:暂无解析
75、单项选择题 PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
点击查看答案
本题答案:A
本题解析:暂无解析
76、单项选择题 不属于隧道协议的是()。
A.PPTP
B.L2TP
C.TCP/IP
D .IPSec
点击查看答案
本题答案:C
本题解析:暂无解析
77、单项选择题 银监会及其派出机构的()级以上重要信息系统由银监会统一进行定级,直接向公安部备案。
A.一
B.二
C.三
D.四
点击查看答案
本题答案:B
本题解析:暂无解析
78、判断题 在信息战中中立国的体现要比非信息战简单
点击查看答案
本题答案:错
本题解析:暂无解析
79、单项选择题 SSL握手协议的主要步骤有()
A、三个
B、四个
C、五个
D、六个
点击查看答案
本题答案:B
本题解析:暂无解析
80、单项选择题 采取适当的安全控制措施,可以对风险起到()作用。
A、促进
B、增加
C、减缓
D、清除
点击查看答案
本题答案:C
本题解析:暂无解析
81、判断题 SQL注入攻击不会威胁到操作系统的安全。
点击查看答案
本题答案:错
本题解析:暂无解析
82、填空题 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。
点击查看答案
本题答案:逻辑炸弹
本题解析:试题答案逻辑炸弹
83、单项选择题 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处()日以下拘留。
A、5
B、15
C、20
D、30
点击查看答案
本题答案:A
本题解析:暂无解析
84、单项选择题 国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A、企业统一
B、单位统一
C、国家统一
D、省统一
点击查看答案
本题答案:C
本题解析:暂无解析
85、填空题 数据库访问控制的粒度可分为4个层次,分别是数据库级、()、记录级(行级)和属性级(字段级)。
点击查看答案
本题答案:表级
本题解析:试题答案表级
86、单项选择题 信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
点击查 看答案
本题答案:A
本题解析:暂无解析
87、单项选择题 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A.5~7
B.4~6
C.7~9
D.6~8
点击查看答案
本题答案:D
本题解析:暂无解析
88、判断题 在设计系统安全策略时要首先评估可能受到的安全威胁
点击查看答案
本题答案:对
本题解析:暂无解析
89、单项选择题 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A.内联网VPN
B.外联网VPN
C.远程接入VPN
D.无线VPN
点击查看答案
本题答案:B
本题解析:暂无解析
90、多项选择题 目前国际主流的3G移动通信技术标准有()。
A.CDMA
B.CDMA2000
C.TD-SCDMA
D.WCDMA
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
91、单项选择题 下列关于用户口令说法错误的是()。
A、口令不能设置为空
B、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改
D、口令认证是最常见的认证机制
点击查看答案
本题答案:C
本题解析:暂无解析
92、问答题 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
点击查看答案
本题答案:状态检测又称动态包过滤,所以状态检测防火墙又称动态防火
本题解析:试题答案状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。
状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。
93、多项选择题 计算机病毒具有以下特点()
A、传染性
B、隐蔽性
C、潜伏性
D、可预见性
E、破坏性
点击查看答案
本题答案:A, B, C, E
本题解析:暂无解析
94、填空题 一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。
点击查看答案
本题答案:安全策略、保护、检测、响应、恢复
本题解析:试题答案安全策略、保护、检测、响应、恢复
95、多项选择题 PKI提供的核心服务包括()
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
点击查看答案
本题答案:A, B, C, D, E
本题解析:暂无解析
96、问答题 防火墙有哪些局限性?
点击查看答案
本题答案:(1)网络上有些攻击可以绕过防火墙(如拨号)。
本题解析:试题答案(1)网络上有些攻击可以绕过防火墙(如拨号)。
(2)防火墙不能防范来自内部网络的攻击。
(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4)防火墙不能防范全新的网络威胁。
(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
97、单项选择题 信息系统根据灾难恢复需求等级,最低应达到以下灾难恢复能力等级,第一类:()级,第一类:()级,第一类:()级
来源:91exam .net
A.643
B.532
C.754
D.543
点击查看答案
本题答案:B
本题解析:暂无解析
98、多项选择题 防火墙的局限性包括()
A、防火墙不能防御绕过了它的攻击
B、防火墙不能消除来自内部的威胁
C、防火墙不能对用户进行强身份认证
D、防火墙不能阻止病毒感染过的程序和文件进出网络
点击查看答案
本题答案:A, B, D
本题解析:暂无解析
99、填空题 著名的D、ES数据加密标准是()加密系统
点击查看答案
本题答案:对称
本题解析:试题答案对称
100、单项选择题 PKI的性能中,信息通信安全通信的关键是()
A、透明性
B、易用性
C、互操作性
D、跨平台性
点击查看答案
本题答案:C
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全知识竞赛》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全知识竞赛:信息安全知识竞赛》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。