(单选题)1: ISO安全体系结构中的对象认证服务,使用()完成。 A: 加密机制 B: 数字签名机制 C: 访问控制机制 D: 数据完整性机制 (单选题)2: 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() A: 拒绝服务 B: 侵入攻击 C: 信息盗窃 D: 信息篡改 (单选题)3: 为了降低风险,不建议使用的Internet服务是()。 A: Web服务 B: 外部访问内部系统 C: 内部访问Internet D: FTP服务 (单选题)4: 文件型病毒传染的对象主要是()类文件。 A: .EXE和.WPS B: COM和.EXE C: .WPS D: .DBF (单选题)5: Windows server 2003系统的安全日志如何设置()。 A: 事件查看器 B: 服务管理器 C: 本地安全策略 D: 网络适配器里 (单选题)6: 下面不是防火墙的局限性的是()。 A: 防火墙不能防范网络内部攻击 B: 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时网络访问权限。 C: 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。 D: 不能阻止代病毒的数据。 (单选题)7: ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A: 扫描 B: 入侵 C: 踩点 D: 监听 (单选题)8: 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。 A: 公钥认证 B: 零知识认证 C: 共享密钥认证 D: 口令认证 (单选题)9: ISO定义的安全体系结构中包含()种安全服务。 A: 4 B: 5 C: 6 D: 7 (单选题)10: 备份在()功能菜单下。 A: 管理工具 B: 附件 C: 系统工具 D: 辅助工具 (判断题)11: 开放性是UNIX系统的一大特点。 A: 错误 B: 正确 (判断题)12: 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 A: 错误 B: 正确 (判断题)13: 计算机系统的脆弱性主要来自于网络操作系统的不安全性。 A: 错误 B: 正确 (判断题)14: 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。 A: 错误 B: 正确 (判断题)15: 一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。 A: 错误 B: 正确 (判断题)16: 发现木马,首先要在计算机的后台关掉其程序的运行。 A: 错误 B: 正确 (判断题)17: 人为的主动攻击是有选择地破坏信息的有效性和完整性。 A: 错误 B: 正确 (判断题)18: TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 A: 错误 B: 正确 (判断题)19: 防火墙不能防止内部的泄密行为。 A: 错误 B: 正确 (判断题)20: 非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。 A: 错误 B: 正确 (判断题)21: 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。 A: 错误 B: 正确 (判断题)22: 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。 A: 错误 B: 正确 (判断题)23: 防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。 A: 错误 B: 正确 (判断题)24: 计算机信息系统的安全威胁同时来自内、外两个方面。 A: 错误 B: 正确 (判断题)25: 在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 A: 错误 B: 正确 (责任编辑:admin) |