查看所有试题
- 计算机病毒的工作机制有潜伏机制、()、表现机制。信息战的战争危害较常规战争的危害()关于信息系统脆弱性识别以下哪个说法是错误的?()各单位负责汇总全辖范围内所有()级以上重要信息系统的备案材料,同时报
- 计算机病毒的5个特征是:主动传染性、破坏性、()潜伏性、多态性。抵御电子邮箱入侵措施中,不正确的是()可能给系统造成影响或者破坏的人包括()IP地址主要用于什么设备?()寄生性(隐蔽性)A、不用生日做密码
- 不属于隧道协议的是()。公共信息网络安全监察工作的一般原则()计算机病毒的主要来源有()PPTP
L2TP
TCP/IP#
IPSecA、预防与打击相结合的原则#
B、专门机关监管与社会力量相结合的原则#
C、纠正与制裁相结合的原
- DS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵检测系统、基于网络的入侵检测系统和()。信息网络安全的第一个时代()()不属于ISO/OSI安全体系结构的安全机制。下列不属于网络蠕虫病
- L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()计算机病毒的主要传播途径有()。智能手机感染恶意代码后的应对措施是()。要采
- ()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。建立健全各级信息安全管理机构,分支机构应设立岗位。()A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),
- 将公司与外部供应商、客户及其他利益相关群体相连接的是()。黑客在攻击中进行端口扫描可以完成()。拒绝服务攻击的后果是()。内联网VPN
外联网VPN#
远程接入VPN
无线VPN检测黑客自己计算机已开放哪些端口
口令
- 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。不属于计算机病毒防治的策略的是()我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()信息安全管理中,()负责保证安全管理策略与
- 恶意代码的基本形式还有后门、()、特洛伊木马、蠕虫、细菌。黑客主要用社会工程学来()。无线个域网的覆盖半径大概是()。被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击采用“共地”方
- 防火墙是位于两个网络之间,一端是(),另一端是外部网络。恶意代码传播速度最快、最广的途径是()。用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()实现源的不可否认业务中,第三方既看不到
- 以下()不是包过滤防火墙主要过滤的信息?关于特洛伊木马程序,下列说法不正确的是()。()在CA体系中提供目录浏览服务。互联单位应当自网络正式联通之日起()内,到所在地的省、自治区、直辖市人民政府公安机关指
- 包过滤型防火墙原理上是基于()进行分析的技术。磁介质的报废处理,应采用()。物理层
数据链路层
网络层#
应用层A、直接丢弃
B、砸碎丢弃
C、反复多次擦写#
D、专用强磁工具清除#
- 防火墙系统的体系结构分为双宿主机体系结构、()、屏蔽子网体系结构。网络安全在多网合一时代的脆弱性体现在()数据保密性安全服务的基础是()。容灾项目实施过程的分析阶段,需要进行()。屏蔽主机体系结构A、网
- VPN的加密手段为()。通常一个三个字符的口令破解需要()涉密信息系统审批的权限划分是()。如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全
- GRE协议的乘客协议是()。攻击者通过端口扫描,可以直接获得()。《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。在BS7799中,访问控制涉及到信息系
- 对动态网络地址交换(NAT),不正确的说法是()。信息安全的重要性体现在哪些方面?()统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()《中华人民共和国治安管理处罚法》规定,利用计算机信息网
- 属于第二层的VPN隧道协议有()。从系统整体看,安全"漏洞"包括哪些方面()如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,
- 为了降低风险,不建议使用的Internet服务是()。对动态网络地址交换(NAT),不正确的说法是()。防止设备电磁辐射可以采用的措施有()。过滤王连接公安中心端的地址是()ICMP数据包的过滤主要基于()在需要保护
- 通常所说的移动VPN是指()。会话侦听与劫持技术属于()技术根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是()。在目前的信息网络中,()病毒是最主要的病毒类型。AccessVPN#
IntranetVPN
ExtranetVP
- 对非军事DMZ而言,正确的解释是()。从统计的资料看,内部攻击是网络攻击的()以下哪些计算机语言是高级语言?()DMZ是一个真正可信的网络部分
DMZ网络访问控制策略决定允许或禁止进入DMZ通信
允许外部用户访问DMZ
- 一般而言,Internet防火墙建立在一个网络的()。在没有明显的阻挡的情况下,郊区基站一般覆盖多远?()内部子网之间传送信息的中枢
每个子网的内部
内部网络与外部网络的交叉点#
外部之间的交叉点A、1公里
B、2.5公
- 传输层保护的网络采用的主要技术是建立在()基础上的()。ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了
- ()属于Web中使用的安全协议。互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续布置电子信息系统信号线缆的路由走向时,以下做法错误的是()关于灾难恢复计划错误的说法是()。PDR模型是
- 为了简化管理,通常对访问者(),以避免访问控制表过于庞大。以下哪项不属于防止口令猜测的措施()计算机病毒防治产品根据()标准进行检验不属于隧道协议的是()。分类组织成组#
严格限制数量
按访问时间排序,删除
- SSL产生会话密钥的方式是()。下面关于SSID说法正确的是()。要从信息系统立项规划伊始,有效提高信息系统安全保障水平,建立信息安全()制度。从密钥管理数据库中请求获得
每一台客户机分配一个密钥的方式
随机由
- ()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。抵御电子邮箱入侵措施中,不正确的是()防范系统攻击的措施包括()。以下()不是包过滤防火墙主要过滤的信息?目前发展很快的安全电
- 下面不属于PKI组成部分的是()。火灾自动报警、自动灭火系统部署应注意().()安全策略是得到大部分需求的支持并同时能够保护企业的利益。证书主体
使用证书的应用和系统
证书权威机构
AS#避开可能招致电磁干扰的
- PKI的主要组成不包括()。现代主动安全防御的主要手段是()已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。统一资源定位符是()。PKI的主要理论基础是()。证书授
- PKI支持的服务不包括()。公共信息网络安全监察工作的性质()()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项非对称密钥技术及证书管理
目录服务
对称密钥的产生和分发
访问控制服务#A、是公安
- 下列对访问控制影响不大的是()。可能给系统造成影响或者破坏的人包括()信息安全领域内最关键和最薄弱的环节是()。互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()主体身份
客体身份
- PKI能够执行的功能是鉴别计算机消息的始发者和()。关于80年代Mirros蠕虫危害的描述,没收违法所得,对个人可以并处五千元以下的罚款,情节严重的,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构
- 访问控制是指确定()以及实施访问权限的过程。关于密码学的讨论中,下列()观点是不正确的。《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安
- ()的目的是为了限制访问主体对访问客体的访问权限。访问控制
- ()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。严格的口令策略应当包含哪些要素()关于加密桥技术实现的描述正确的是()身份认证A、满足一定的长度,比如8位以上#
B、同时包含数字,字母
- PKI管理对象不包括()。单位应确定灾难恢复所需的()个方面资源要素信息系统安全管理是对一个组织机构中信息系统的()全过程实施符合安全等级责任要求的管理。中华人民共和国进内的计算机信息网络进行国际联网,应
- 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。江泽民主席指出信息战的主要形式是()为了防止各种各样的病毒对计算机系统造成危害,可以在计
- 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。任何信息安全系统中
- ISO安全体系结构中的对象认证服务,使用()完成。以下关于DOS攻击的描述,哪句话是正确的()计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、
- 用于实现身份鉴别的安全机制是()。特别适用于实时和多任务的应用领域的计算机是()。不属于VPN的核心技术是()。防病毒软件可以()。加密机制和数字签名机制#
加密机制和访问控制机制
数字签名机制和路由控制机
- CA属于ISO安全体系结构中定义的()。在安全区域划分中DMZ区通常用做()下列不属于垃圾邮件过滤技术的是()制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。《确保