1.身份认证方式可以分为以下( )类,可以是下面的一种,也可以是几种的联合使用。
A. 用生物识别技术进行鉴别 B. 用所知道的事进行鉴别 C. 使用用户拥有的物品进行鉴别 D. 指纹技术进行鉴别
【答案】:ABC
2.针对口令,下面那一种是不安全的作法( )。
A. 经常更换口令 B. 以生日作为口令 C. 口令以字母和数字结合 D. 尽量选择较长的口令
【答案】:B
3.数据完整性分为( )。
A. 实体完整性 B. 域完整性 C. 参照完整性 D. 用户定义的完整性
【答案】:扫一扫微信二维码
4.zuoye580.com原创网络备份由( )基本部件组成。
A. 目标 B. 工具 C. 设备 D. SCSI
【答案】:扫一扫微信二维码
5.面对数据库的安全威胁,DBMS的安全使用特性有( )要求。
A. 多用户 B. 高可靠性 C. 频繁的更新 D. 文件大
【答案】:扫一扫微信二维码
6.Windows XP操作系统的登录主要有以下( )种类型。
A. 交互式登录 B. 网络登录 C. 服务登录 D. 批处理登录
【答案】:扫一扫微信二维码
7.zuoye580.com原创数据库破坏的4个方面中,属于数据库安全问题的是( )。
A. 系统故障 B. 并发所引起的数据不一致 C. 人为的破坏,如非法访问,篡改或破坏 D. 转入或更新数据库有错误
【答案】:扫一扫微信二维码
8.根据美国国防部开发的计算机安全标准,( )级是最低的安全级别。
A. A B. B1 C. C1 D. D
【答案】:扫一扫微信二维码
9.计算机系统安全技术中,( )是介于内部网络或Web站点与互联网之间的路由器或计算机,目的是提供安全保护,控制认证可以访问内部受保护的环境,认证可以从内部网络访问互联网。
A. 计算机 B. 防火墙 C. 杀毒软件 D. 网卡
【答案】:扫一扫微信二维码
10.zuoye580.com原创( )主要是指为保证计算机系统的数据库、数据文件和所有数据信息免遭破坏、修改、泄露和窃取;为防止这些威胁和攻击应有采取的一切技术、方法和措施。
A. 实体硬件安全技术 B. 软件系统安全技术 C. 数据信息技术 D. 病毒防治技术
【答案】:扫一扫微信二维码
11.安全级别中,( ),又被称为结构保护(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。
A. A级 B. B2级 C. C1级 D. D级
【答案】:扫一扫微信二维码
12.( )指的是未经授权对数据库中的数据进行修改,使其失去真实性。
A. 篡改 B. 更新 C. 备份 D. 拷贝
【答案】:扫一扫微信二维码
13.zuoye580.com原创容错系统的实现方法中,( )是另一种提供容错的途径,在具体的实现时使用两个部件共同承担一项任务,一旦其中一个部件出现故障,另一个部件立即将原来由两个部件负担的任务全部承担下来。
A. 镜像 B. 负载平衡 C. 空闲备件 D. 复现
【答案】:扫一扫微信二维码
14.数据库中( )是指的并发控制单位,它是一个操作序列,在这个序列中的所有操作只有两种行为,要么全执行,要么全都不执行。
A. 事务 B. 过程 C. 流程 D. 回退
【答案】:扫一扫微信二维码
15.数据库管理系统的英文缩写为( )。
A. WWW B. FTP C. DBMS D. LAN
【答案】:扫一扫微信二维码
16.zuoye580.com原创UNIX根据美国国防部开发的计算机安全标准来衡量,属于C2级。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
17.光学介质技术是从介质表面形成的凹凸点来获取信息。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
18.Window98根据美国国防部开发的计算机安全标准来衡量,属于B1级。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
19.zuoye580.com原创数据库能否防止无关人员随意获取数据,是数据库是否实用的一个重要指标。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
20.口令的设置最好不要采用名字,自己、家人和宠物的名字,因为这些可能是入侵者最先尝试的口令。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
21.最早被记录在案的病毒之一是( )年由南加州大学学生Fred Cohen编写的,在Unix系统下会引起系统死机的程序。
A. 1977 B. 1921 C. 1983 D. 1968
【答案】:扫一扫微信二维码
22.zuoye580.com原创按破坏程序分类,( )的目的是对软件系统造成干扰,窃取信息,修改系统信息,但不会造成硬欠缺损坏、数据丢失等后果。
A. 良性病毒 B. 恶性病毒 C. 极恶性病毒 D. 灾难性病毒
【答案】:扫一扫微信二维码
23.DES是对称密钥加密算法,( )是非对称公开密钥密码算法。
A. RAS B. IDEA C. Hash D. MD5
【答案】:扫一扫微信二维码
24.在计算机病毒工作方式中,( )是病毒为逃避病毒扫描和其他反病毒软件的检测,以达到逃避检测的一种“功能”。
A. 变异 B. 触发 C. 感染 D. 破坏
【答案】:扫一扫微信二维码
25.zuoye580.com原创“尼姆达”病毒利用了( )的漏洞,使感染了病毒的邮件附件在不被打开的情况下就能激活病毒。
A. 网卡 B. 操作系统 C. IE 浏览器 D. 路由器
【答案】:扫一扫微信二维码
26.( )是基于RAS算法:“大质数不可能因数分解假设”的公用密钥体系。
A. PGP B. IDEA C. CA D. MD5
【答案】:扫一扫微信二维码
27.用以下( )命令可以查看系统中究竟有什么服务在开启。
A. Telnet B. Ftp C. Show D. net start
【答案】:扫一扫微信二维码
28.zuoye580.com原创计算机病毒是一种( )。
A. 害虫 B. 细菌 C. 计算机程序 D. 设备
【答案】:扫一扫微信二维码
29.按入侵方式分类,( )病毒通常是将其病毒附加在正常程序的头部或尾部,相当于给程序添加了一个外壳,在感染的程序执行时,病毒代码先被执行,然后才将正常程序调入内存。
A. 源代码嵌入攻击型 B. 代码取代攻击型 C. 系统修改型 D. 外壳附加型
【答案】:扫一扫微信二维码
30.国际数据加密算法的英文缩写是( )。
A. RAS B. IDEA C. Hash D. MD5
【答案】:扫一扫微信二维码
31.zuoye580.com原创病毒的检查方法( )。
A. 比较法 B. 扫描法 C. 计算机病毒特征字的识别法 D. 分析法
【答案】:扫一扫微信二维码
32.按传授方式划分,以下属于恶意代码的是( )。
A. 病毒 B. 木马 C. 应用程序 D. 程序指令
【答案】:扫一扫微信二维码
33.Word宏病毒通过( )进行自我复制及传播的。
A. .doc文档 B. .dot模板 C. .exe可执行文件 D. .py文件
【答案】:扫一扫微信二维码
34.zuoye580.com原创计算机病毒的传授中,当病毒一旦进入系统以后,通常通过( )方式传授。
A. 通过磁盘的关键区域 B. 在可执行的文件中 C. 文本文件中 D. 资源文件中
【答案】:扫一扫微信二维码
35.按入侵方式分类,计算机病毒分为( )。
A. 源代码嵌入攻击型 B. 代码取代攻击型 C. 系统修改型 D. 外壳附加型
【答案】:扫一扫微信二维码
36.密码编码学的主要目的是保持明文(或密钥,或明文和密钥)的秘密以防止偷听者知晓。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
37.zuoye580.com原创宏病毒只能感染可执行文件。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
38.计算机病毒是由计算机自动生成的,可以自动传播、干扰和破坏计算机及系统。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
39.杀毒程序是许多反病毒程序中的一员,但它在处理病毒时,必须知道某种特别的病毒的信息,然后才能按需对磁盘进行杀毒。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
40.zuoye580.com原创DES是一个分组加密算法,它以64位为分组对数据加密。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
41.( )是电子商务中用于安全电子支付最典型的代表协议。
A. 安全电子交易协议 B. 安全Shell(SSH)协议 C. PGP协议 D. S/MIME协议
【答案】:扫一扫微信二维码
42.黑客攻击的第2个阶段是( )。
A. 信息收集 B. 网络攻击 C. 系统安全弱点探测 D. 制造病毒
【答案】:扫一扫微信二维码
43.zuoye580.com原创与电子邮件有关的两个协议是( )。
A. SMTP 和POP B. FTP和Telnet C. WWW和HTTP D. FTP和NNTP
【答案】:扫一扫微信二维码
44.防火墙工作在OSI模型的( )。
A. 应用层 B. 网络层和传输层 C. 表示层 D. 会话层
【答案】:扫一扫微信二维码
45.异步通信加密中,异步通信的信息字符由1位起始位开始,其后是( )位数据位,最后1位或2位为终止位,起始位和终止位对信息字符定界。
A. 3~4 B. 5~6 C. 5~8 D. 16~30
【答案】:扫一扫微信二维码
46.zuoye580.com原创网络取证数据分析中,( )主要包含统计分析、关联分析、查询与抽取、分析生成等。
A. 日志取证分析 B. 基于时间戳的分析 C. 基于相同特征的分析 D. 破坏点特征分析
【答案】:扫一扫微信二维码
47.( )是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。
A. ESP协议 B. PCT协议 C. IPSec协议 D. S/MIME协议
【答案】:扫一扫微信二维码
48.( )采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。
A. Telnet B. 计算机病毒 C. DDS D. 扫描器
【答案】:扫一扫微信二维码
49.zuoye580.com原创( )是指通过专用工具软件和技术手段,对犯罪嫌疑人所使用过的计算机设备中相关记录和痕迹信息进行分析取证,从而获得案件相关的犯罪证据。
A. 基于入侵检测取证技术 B. 来源取证技术 C. 痕迹取证技术 D. 网络流量监控技术
【答案】:扫一扫微信二维码
50.下列不属于扫描工具的是( )。
A. SATAN B. NSS C. Stobe D. TCP
【答案】:扫一扫微信二维码
51.传输层安全协议主要有( )。
A. SSL协议 B. PCT协议 C. PGP协议 D. 安全Shell(SSH)协议
【答案】:扫一扫微信二维码
52.zuoye580.com原创目前,常见的应用层攻击模式主要有( )。
A. 带宽攻击 B. 缺陷攻击 C. 控制目标机 D. 加密攻击
【答案】:扫一扫微信二维码
53.网络安全传输通道应该提供的功能和特性( )。
A. 机密性 B. 完整性 C. 对数据源的身份验证 D. 反重发攻击
【答案】:扫一扫微信二维码
54.在IPSec中由( )基本要素来提供认证、数据完整、机密性的保护形式。
A. 认证人协议(AH) B. 安全负载封装(ESP) C. 互联网密钥管理协议(ISAKMP) D. PGP协议
【答案】:扫一扫微信二维码
55.zuoye580.com原创Web网站的安全管理应该满足( )。
A. 建立安全的Web网站 B. 对Web系统进行安全评估 C. 制定安全策略的基本原则和管理规定 D. 对员工的安全培训
【答案】:扫一扫微信二维码
56.在信息网络中,只能在ISO七层协议中的会话层采取安全措施。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
57.远程访问虚拟专用网(ACCESS VPN)通过公用网络与Intranet和Internet建立私有的网络连接。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
58.zuoye580.com原创所谓的网络安全传输技术,就是利用安全通道技术,通过将待传输的原始信息进行加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样进行传输。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
59.链路加密是目前最常用的一种加密方法,通常用硬件在会话层以下的传输层和数据链路层中实现,它用于保护通信节点间传输的数据。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
60.网络监听工具是一种监视网络状态、数据流动情况以及网络上信息传输的管理工具。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
61.zuoye580.com原创TCP/IP 的层次模型只有( )层。
A. 3 B. 4 C. 5 D. 7
【答案】:扫一扫微信二维码
62.网络互连设备是实现网络互连的关键,它们有( )种主要类型。
A. 2 B. 3 C. 4 D. 若干
【答案】:扫一扫微信二维码
63.以下可以为网络安全系统提供的常用方法中( )是网络管理人员及企业其他工作人员必须遵守的守则之一。
A. 口令守则 B. 修补系统漏洞 C. 加密 D. 防火墙
【答案】:扫一扫微信二维码
64.zuoye580.com原创( )是一种在数据链路层实现互连的存储转发设备,它独立于高层设备,或都说与高层协议无关。
A. 网桥 B. 中继器 C. 集线器 D. 路由器
【答案】:扫一扫微信二维码
65.解决IP欺骗技术的最好方法是安装( )。
A. 过滤路由器 B. 网桥 C. 断网 D. 中继器
【答案】:扫一扫微信二维码
66.( )优于信息包筛之处是,没有复杂的规则集交互作用需要操作。
A. 应用中继器 B. 路由器 C. 网桥 D. 信号收集器
【答案】:扫一扫微信二维码
67.zuoye580.com原创FTP服务经常使用的端口号是( )。
A. 27 B. 13 C. 16 D. 21
【答案】:扫一扫微信二维码
68.HTTP是( )协议。
A. www B. 文件传输 C. 信息浏览 D. 超文本传输
【答案】:扫一扫微信二维码
69.IP位于( )层。
A. 应用层 B. 传输层 C. 网络层 D. 网络接口层
【答案】:扫一扫微信二维码
70.zuoye580.com原创以太网和IEEE 802.3的帧格式的开始是一个7字节字段,被称为( )。
A. 计数器 B. 数据帧 C. 校验码 D. 同步码
【答案】:扫一扫微信二维码
71.网络安全存在以下( )威胁。
A. 非授权访问 B. 破坏数据完整性 C. 病毒破坏 D. 通信线路被窃听
【答案】:扫一扫微信二维码
72.一个IP数据包由( )两部分组成。
A. 包头 B. 数据体 C. 校验信息 D. 地址信息
【答案】:扫一扫微信二维码
73.zuoye580.com原创目前,流行的局域网主要有那几种( )。
A. 以太网 B. 令牌环网 C. FDDI(光纤分布式数据接口) D. 校园网
【答案】:扫一扫微信二维码
74.网络信息安全可分为以下( )。
A. 基本安全类 B. 管理与记账类 C. 网络互连设备安全类 D. 连接控制类
【答案】:扫一扫微信二维码
75.从广义上讲,以下属于计算机网络安全技术的有( )。
A. 主机安全技术 B. 访问控制技术 C. 密码技术 D. office应用技术
【答案】:扫一扫微信二维码
76.zuoye580.com原创Telnet是一种非常安全的服务,在登录时要求用户认证。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
77.会话层负责整个消息从信源到信宿(端到端)的传递过程,同时保证整个消息无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
78.网关(Gateways)实现的网络互连发生在网络层之上,它是网络层以上的互连设备的总称。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
79.zuoye580.com原创因特网中最简单的设备是中继器(Repeater),它的作用是放大信号,提供电流以驱动长距离电缆。
A. 错误 B. 正确
【答案】:扫一扫微信二维码
80.网络安全风险管理指的是识别、评估和控制网络系统安全风险的总过程,它贯穿整个系统开发的生命周期,其过程可以分为风险评估与风险消除两个部分。
A. 错误 B. 正确
【答案】:扫一扫微信二维码