(单选题)1: 当用户浏览某站点时,COOKIE储存于( )中,退出浏览器后,储存于( )中。 A: RAM,CD-ROM B: RAM,硬盘 C: 硬盘,RAM D: FLASH,硬盘 标准解题: (单选题)2: 企业通过审核获得信息安全体系证书,在满足持续审核情况下,有效期为 A: 一年 B: 两年 C: 三年 D: 五年 标准解题: (单选题)3: 以下不属于Identrus的技术标准的是( ) A: CA B: VA C: TA D: TC 标准解题: (单选题)4: 分布式拒绝服务攻击基于( )模式。 A: Telnet B: 客户/服务器 C: 客户端/客户端 D: 服务器/服务器 标准解题: (单选题)5: 企业信息安全策略必须通过循环的修正才能进一步完善,这个循环是: A: Plan -> Do -> Action -> Check B: Do -> Plan -> Action -> Check C: Plan -> Do -> Check -> Action D: Do -> Action -> Check -> Plan 标准解题: (单选题)6: 利用字典法破解密码的机制是( )。 A: 利用系统漏洞 B: 不断尝试将已有的字典文件输入远端机器作为口令 C: 通过加密不同的单词来比较是否符合密码 D: 利用缺省用户 标准解题: (单选题)7: 拒绝服务攻击简称( )。 A: DDDS B: DDPS C: DDOS D: DOS 标准解题: (单选题)8: DDoS是指( )。 A: 拒绝绝服务攻击 B: SYN FLOOD C: 分布式拒绝服务攻击 D: 远程登陆系统 标准解题: (单选题)9: 任何访问控制策略最终均可被模型化为( )。 A: 访问列表 B: 访问矩阵 C: 访问逻辑 D: 访问结构 标准解题: (单选题)10: 下列哪项不属于硬件系统的风险( ) A: 水灾 B: 磁场 C: 辐射 D: 人为破坏 标准解题: (单选题)11: Ping of Death攻击方法是利用( )。 A: 垃圾邮件 B: 测试包 C: 陷门,蠕虫病毒 标准解题: (单选题)12: 以下关于企业安全措施应用错误的是。 A: 根据企业规模的不同,安全防范体系与层次也各不相同 B: 企业网络安全措施必须经常更新 C: 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题 D: 以上答案都正确 标准解题: (单选题)13: 中国的“黑客”是( )。 A: 白客 B: 红客 C: 黑客 D: 黄客 标准解题: (单选题)14: 一下硬件系统风险中不会造成数据丢失的是( ) A: 水灾 B: 不稳定电源 C: 人为破坏 D: 以上都会造成 标准解题: (单选题)15: 所谓信息战的内容包括( )。 A: 压制敌人地面防卫设施、信息和电话通讯系统 B: 截获通过通讯系统传递的信息 C: 切断敌人的情报资源 D: 通过制造虚假新闻来争取社会舆论 标准解题: (多选题)16: 信息系统安全的范围包括有: A: 硬件安全 B: 实体安全 C: 软件安全 D: 数据安全 标准解题: (多选题)17: 由于计算机都属于电子设备,所以很容易发生火灾事故。防范措施有( ) A: 采用防火、防静电的地板、天花板、门窗等 B: 合理布线 C: 按标准置备防火器材 D: 在机房外设置控制电闸 E: 安装火灾警报系统 标准解题: (多选题)18: 口令破解方法中的穷举法是指( )。 A: 利用网络监听获取口令 B: 对可能的口令组合进行猜测 C: 利用系统的漏洞 D: 又叫蛮力猜测法 标准解题: (多选题)19: 远程管理工具有:( ) A: PCanywhere B: Laplink C: Transport D: 特洛伊木马 标准解题: (多选题)20: 以太网的特点有( )。 A: 所有计算机都是通过Hub等连接在一起的 B: 采用竞争型介质访问控制方法 C: 计算机都通过Mac地址识别 D: 使用ARP来获得目标机器的MAC地址 标准解题: (多选题)21: 在防火墙的配置过程中需坚持以下( )个基本原则: A: 简单实用 B: 全面深入 C: 内外兼顾 D: 多多益善 标准解题: (多选题)22: 电子签名解决了( ) 和 ( )的问题 A: 身份校验 B: 数据完整性 C: 交易的不可抵赖 D: 交易的合法性 标准解题: (多选题)23: 以下那种病毒属于操作系统病毒( )。 A: SARS病毒 B: 小球病毒 C: 大麻病毒 D: 宏病毒 标准解题: (多选题)24: 口令的组合一般要求( )。 A: 口令基数大于6 B: 尽量利用数字 C: 将数字无序的与字母组合 D: 使用如@#$%&等符号 标准解题: (多选题)25: 以下哪些属于卖方交易风险( )。 A: 假冒合法客户 B: 虚构交易 C: 黑客攻击 D: 病毒攻击 标准解题: (责任编辑:admin) |