


版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息安全知識競賽題庫1. 第一章一、選擇題下列哪些不是計算機犯罪的特征(C)計算機本身的不可或缺性和不可替代性B.在某種意義上作為犯罪對象出現(xiàn)的特性C.行兇所使用的兇器D.明確了計算機犯罪侵犯的客體在新刑法中,下列哪條犯罪不是計算機犯罪。(B)A利用計算機犯罪B故意傷害罪C破壞計算機信息系統(tǒng)罪D非法侵入國家計算機信息系統(tǒng)罪對犯有新刑法第285條規(guī)定的非法侵入計算機信息系統(tǒng)罪可處(AA三年以下的有期徒刑或者拘役B1000元罰款C三年以上五年以下的有期徒刑D10000元罰款行為人通過計算機操作所實施的危害計算機信息系統(tǒng)(包括內(nèi)存數(shù)據(jù)及程序)安全以及其他嚴重危害社會的并應(yīng)當處以刑罪的行為是(QA破壞
2、公共財物B破壞他人財產(chǎn)C計算機犯罪D故意傷害他人計算機犯罪主要涉及刑事問題、民事問題和(A)A隱私問題B民生問題C人際關(guān)系問題D上述所有問題下面是關(guān)于計算機病毒的兩種論斷,經(jīng)判斷(A).(1)計算機病毒也是一種程序,它在某些條件上激活,起干擾破壞作用,并能傳染到其他程序中去;(2)計算機病毒只會破壞磁盤上的數(shù)據(jù).2. A)只有(1)正確B)只有(2)正確C)(1)和都正確D)(1)和(2)都不正確通常所說的“病毒”是指(D)oA)細菌感染B)生物病毒感染C)被損壞的程序D)特制的具有破壞性的程序?qū)τ谝迅腥玖瞬《镜能洷P,最徹底的清除病毒的方法是(D)。A)用酒精將軟盤消毒B)放在高壓鍋里煮C)將
3、感染病毒的程序刪除D)對軟盤進行格式化計算機病毒造成的危害是(B)oA)使磁盤發(fā)霉B)破壞計算機系統(tǒng)C)使計算機內(nèi)存芯片損壞D)使計算機系統(tǒng)突然掉電10. 計算機病毒的危害性表現(xiàn)在A)能造成計算機器件永久性失效C)不影響計算機的運行速度D)11. 下列有關(guān)計算機病毒分類的說法,A)病毒分為十二類B)C)沒有分類之說(B)。B)影響程序的執(zhí)行,破壞用戶數(shù)據(jù)與程序不影響計算機的運算結(jié)果,不必采取措施(D)是正確的。病毒分為操作系統(tǒng)型和文件型D)病毒分為外殼型和入侵型(C)。12. 計算機病毒對于操作計算機的人,A)只會感染,不會致病B)會感染致病C)不會感染D)會有厄運以下措施不能防止計算機病毒的
4、是-(A)。13. A)軟盤未寫保護B)先用殺病毒軟件將從別人機器上拷來的文件清查病毒C)不用來歷不明的磁盤D)經(jīng)常關(guān)注防病毒軟件的版本升級情況,并盡量取得最高版本的防毒軟件防病毒卡能夠-(B)oA)杜絕病毒對計算機的侵害B)發(fā)現(xiàn)病毒入侵跡象并及時阻止或提醒用戶C)自動消除己感染的所有病毒D)自動發(fā)現(xiàn)并阻止任何病毒的入侵計算機病毒主要是造成(C)損壞。14. A)磁盤B)磁盤驅(qū)動器C)磁盤和其中的程序和數(shù)據(jù)D)程序和數(shù)據(jù)文件型病毒傳染的對象主要是(C)。15. A)DBFB)PRGC)COM和EXED)C文件被感染上病毒之后,其基本特征是(C)。16. A)文件不能被執(zhí)行B)文件長度變短C)文
5、件長度加長D)文件照常能執(zhí)行存在“開發(fā)費用高,維護困難,系統(tǒng)維護需要開發(fā)單位的長期支持,等缺陷的企業(yè)IT項目建設(shè)模式是(B)。A?自主開發(fā)方式B.委托開發(fā)方式C?聯(lián)合開發(fā)方式D.購置軟件包19?下述人員中,(D)是信息系統(tǒng)項目的關(guān)鍵。20. A?系統(tǒng)設(shè)計員B系統(tǒng)維護員C7®序員D.系統(tǒng)分析師美國司法部成立了一支專門打擊網(wǎng)絡(luò)犯罪的反黑小組,用以追蹤日益猖獗的(D)。21. A.黑客活動B.網(wǎng)絡(luò)恐怖C.軟件盜版D.黑客活動、網(wǎng)絡(luò)恐怖以及軟件盜版依照法律規(guī)定由(B)辦理危害國家安全的刑事案件。22. A.公安機關(guān)B.國家安全機關(guān)C.工商管理部門D.稅務(wù)局黑客攻擊造成網(wǎng)絡(luò)癱瘓,這種行為是(A
6、)。23. A.違法犯罪行為B.正常行為C.報復行為D.沒有影響信息系統(tǒng)安全保護法律規(guī)范的基本原則是-(A)誰主管誰負責的原則、突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則誰主管誰負責的原則、預防為主的原則、安全審計的原則和風險管理的原則誰主管誰負責的原則、突出重點的原則、安全審計的原則和風險管理的原則計算機信息系統(tǒng)可信計算基能創(chuàng)建和維護受保護客體的訪問審計跟蹤記錄,并能阻止非授權(quán)的用戶對它訪問或破壞,這種做法是-(A)A.審計B.檢查C.統(tǒng)計D.技術(shù)管理C負責核發(fā)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的營業(yè)執(zhí)照和對無照經(jīng)營、超范
7、圍經(jīng)營等違法行為的查處。24. A.B.稅務(wù)部門C.工商管理部門D.文化部門D負責對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所中含有色情、賭博、暴力、愚昧迷信等不健康電腦游戲的查處。25. A.B.稅務(wù)部門C.工商管理部門D.文化部門A負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。32. A.B.稅務(wù)部門C.工商管理部門D.文化部門計算機信息媒體進出境申報制、計算機信息系統(tǒng)安全管理負責制、計算機信息系統(tǒng)發(fā)生案件時的報告及有害數(shù)據(jù)的防治研究歸口管理體現(xiàn)條例的(C)A“計算機信息系統(tǒng)“界定B安全保護工作的性質(zhì)C安全保護的制度D安全監(jiān)督的職權(quán)由計算機及其相關(guān)的好配套設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按
8、照一定的應(yīng)用目標和規(guī)則對信息進行采集加工、存儲、傳輸、檢索等處理的人機系統(tǒng)是A計算機信息系統(tǒng)B計算機操作系統(tǒng)監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作是權(quán)之一。(B)A電信管理機構(gòu)B公安機關(guān)查處危害計算機信息系統(tǒng)安全的違法犯罪案件一.(C)A電信管理機構(gòu)B工商管理部門(A)C計算機工作系統(tǒng)D計算機聯(lián)機系統(tǒng)對計算機信息系統(tǒng)安全保護工作行使監(jiān)督職C工商管理部門D任何個人對計算機系統(tǒng)安全保護工作行使監(jiān)督職權(quán)之C公安機關(guān)D任何個人故意輸入計算機病毒以及其它有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)(A)A處以警告或處以5000元以下的罰款B三年以下有期徒刑或拘役C處以警告或處以15000元以下的
9、罰款D三年以上五年以下有期徒刑故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的單位,由公安機關(guān).(C)A處以警告或處以5000元以下的罰款B三年以下有期徒刑或拘役C處以警告或處以15000元以下的罰款D三年以上五年以下有期徒刑編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼是.(B)A計算機程序B計算機病毒C計算機游戲D計算機系統(tǒng)對違反法律/行政法規(guī)的個人或單位給予六個月以內(nèi)停止聯(lián)網(wǎng)、停機整頓的處罰,必要時可以建議原發(fā)證33. 審批機構(gòu)吊銷經(jīng)營許可證或者取消聯(lián)網(wǎng)資格是.(C)A電信管理機構(gòu)的職權(quán)B工商管理部門的職權(quán)C公安
10、機關(guān)的職權(quán)D任何人的職權(quán)垃圾郵件處理辦法是.(A)A中國電信出臺的行政法規(guī)C國務(wù)院頒布國家法規(guī)地方政府公布地方法規(guī)任何人的職權(quán)協(xié)助公安機關(guān)查處通過國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡(luò)的違法犯罪行為是.(B)A公民應(yīng)盡的義務(wù)B從事國際聯(lián)網(wǎng)業(yè)務(wù)的單位和個人的義務(wù)C公民應(yīng)盡的權(quán)利D從事國際聯(lián)網(wǎng)業(yè)務(wù)的單位和個人的權(quán)利根據(jù)信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定在我國境內(nèi)的計算機信息網(wǎng)絡(luò)直接進行國際聯(lián)網(wǎng)哪個可以使用:(A)A.郵電部國家共用電信網(wǎng)提供的國際出入口信道B.其他信道C.單位自行建立信道D.個人自行建立信道根據(jù)信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)暫行規(guī)定對要從是且具備經(jīng)營接入服務(wù)條件的單位需要相互聯(lián)單位主管部門或者主管單位提交:(B)A.銀
11、行的資金證明B接入單位申請書和接入網(wǎng)絡(luò)可行性報告C采購設(shè)備的清單D組成人的名單第一次被發(fā)現(xiàn)對上網(wǎng)用戶實施網(wǎng)絡(luò)安全和信息安全行為不予制止、疏于管理的互聯(lián)網(wǎng)上網(wǎng)務(wù)營業(yè)場所的經(jīng)營者,公安機關(guān)依據(jù)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理辦法給予處罰,并由有關(guān)主管部門責令(A)A停業(yè)整頓B吊銷營業(yè)執(zhí)照C撤銷批準文件D吊銷營業(yè)許可證41.根據(jù)互聯(lián)網(wǎng)信息服務(wù)管理辦法規(guī)定,國家對經(jīng)營性互聯(lián)網(wǎng)信息服務(wù)實行(C)A國家經(jīng)營B地方經(jīng)營C許可制度D備案制度42、在重點單位的計算機信息系統(tǒng)中對系統(tǒng)的控制和管理起決定性作用的部分是。(B)A次要部位B要害部位C保密部位D一般部位43、是一個單位的要害部位。(A)A數(shù)據(jù)存儲中心B辦公室的
12、計算機C傳達室D停車場44、根據(jù)計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法的規(guī)定安全產(chǎn)品的銷售許可證的有效期是。(B)A一年B兩年C三年D四年45.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,擊類型?(A)A、拒絕服務(wù)消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻B、文件共享、BIND漏洞、遠程過程調(diào)用46.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)、使用專線傳輸47.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;、網(wǎng)絡(luò)監(jiān)聽;C、拒絕服務(wù)、IP欺騙48.主要用于加密機制的協(xié)議是(D)A、HTTPB、FTP、TELNET以
13、SSL49.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDO敏擊50.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊51.在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證52.以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù)G防止用戶使用太短的口令;DB、確??诹畈辉诮K端上再現(xiàn)、使用機器產(chǎn)
14、生的口令53.下列不屬于系統(tǒng)安全的技術(shù)是(B)A、防火墻;B、加密狗;C、認證;D、防病毒54.抵御電子郵箱入侵措施中,不正確的是(D)A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務(wù)器54.不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼以10位的綜合型密碼55.不屬于計算機病毒防治的策略的是(D)A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。(D)A、包過濾型B、應(yīng)用級
15、網(wǎng)關(guān)型C、復合型防火墻D、代理服務(wù)型在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙58.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒59.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網(wǎng)絡(luò)帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網(wǎng)絡(luò)60.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)(C) 安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口61.我國的計算機年犯罪率的增長是(C)
16、(A)10%(B)160%(C)60%(D)300%62.信息安全風險缺口是指(A)(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(C)計算機網(wǎng)絡(luò)運行,維護的漏洞(D)(B)信息化中,信息不足產(chǎn)生的漏洞計算中心的火災隱患63.信息網(wǎng)絡(luò)安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代64.信息網(wǎng)絡(luò)安全的第三個時代(A)(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代(C)PC機時代,網(wǎng)絡(luò)時代,信息時代(B)主機時代,(D)2001年,2002PC機時代,網(wǎng)絡(luò)時代年,200365.信息網(wǎng)絡(luò)安全的第二個時代(A)(A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交6
17、6.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(A)網(wǎng)絡(luò)的脆弱性(B)軟件的脆弱性(C)(C)管理的脆弱性(D)應(yīng)用的脆弱性67.人對網(wǎng)絡(luò)的依賴性最高的時代(C)(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代68.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(A)管理的脆弱性(B)應(yīng)用的脆弱性(C)(C)網(wǎng)絡(luò)軟,硬件的復雜性(D)軟件的脆弱性69.網(wǎng)絡(luò)攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(C)硬件攻擊,軟件攻擊(D)(B)黑客攻擊,病毒攻擊物理攻擊,黑客攻擊,病毒攻擊70.語義攻擊利用的是(A)(A)信息內(nèi)容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊(A)
18、 71.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)風險管理(B)訪問控制(C)(D)回避風險72.風險評估的三個要素(D)(A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性73.信息網(wǎng)絡(luò)安全(風險)評估的方法(A)定性評估與定量評估相結(jié)合(C)定量評估(A)(B)(D)定性評估定點評估PDR模型與訪問控制的主要區(qū)別(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線PDR采用定性評估與定量評估相結(jié)合(D)PDR的關(guān)鍵因素是人信息安全中PDR模型的關(guān)鍵因素是(A)人(B)技術(shù)(C)模型(D)客體計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)20世紀50年
19、代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)直接的個人通信;(B)共享硬盤空間、打印機等設(shè)備;共享計算資源;(D).大量的數(shù)據(jù)交換。(A) 最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)計算機網(wǎng)絡(luò)帶寬和速度大大提高。(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)。(D)計算機網(wǎng)絡(luò)的可靠性大大提高。79.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(D)大量的流量堵塞了網(wǎng)絡(luò),導致網(wǎng)絡(luò)癱瘓(C)占用了大
20、量的計算機處理器的時間,導致拒絕服務(wù)以下關(guān)于DO澈擊的描述,哪句話是正確的?(C)不需要侵入受攻擊的系統(tǒng)(B)(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)以竊取目標系統(tǒng)上的機密信息為目的如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功89. 許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件下面哪個功能屬于操作系統(tǒng)中的安全功能(C)控制用戶的作業(yè)排序和運行實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情
21、況進行記錄下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)控制用戶的作業(yè)排序和運行以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄WindowsNT提供的分布式安全環(huán)境又被稱為(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)下面哪一個情景屬于身份驗證(Authentication)過程(A)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷
22、貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中下面哪一個情景屬于授權(quán)(Authorization)(B)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中下面哪一個情景屬于審計(Audit)(D)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了
23、自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)人身安全(B)社會安全(C)信息安全第一次出現(xiàn)"HACKER這個詞是在(B)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室可能給系統(tǒng)造成影響或者破壞的人包括(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客黑客的主要攻擊手段包括(A)社會工
24、程攻擊、蠻力攻擊和技術(shù)攻擊人類工程攻擊、武力攻擊及技術(shù)攻擊社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊病毒攻擊第一個計算機病毒出現(xiàn)在(B)口令攻擊的主要目的是(B)(C)僅獲取口令沒有用途(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)96.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約%的人使用的口令長度低于5個字符的(B)(A)50.5(B)51.5(C)52.5(B) 97.通常一個三個字符的口令破解需要(B)18秒(A)18毫秒(C)1898.黑色星期四是指(A)1998年11月3(A)日星期四(B)1999年6月24日星期四(C)2000年4月13日星期
25、四99. 大家所認為的對Internet(A)Internet誕生(B)100. 計算機緊急應(yīng)急小組的簡稱是(A)CERT(B)FIRST101. 郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務(wù)器安全技術(shù)進行研究是從第一個計算機病毒出現(xiàn)(A)(C)SANA.時候開始的(C)(C)黑色星期四(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端(A) 102.邏輯炸彈通常是通過(B)必須遠程控制啟動執(zhí)行,實施破壞指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞通過管理員控制啟動執(zhí)行,實施破壞103.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判”情節(jié)輕微,無罪釋放"是因為(C)(A)證據(jù)不足
26、(B)沒有造成破壞(C)法律不健全掃描工具(C)(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具DD。敏擊是利用進行攻擊(C)(A)其他網(wǎng)絡(luò)(B)通訊握手過程問題(C)中間代理全國首例計算機入侵銀行系統(tǒng)是通過(A)(A)安裝無限MODE雌行攻擊(B)通過內(nèi)部系統(tǒng)進行攻擊(C)通過搭線進行攻擊黑客造成的主要安全隱患包括(A)破壞系統(tǒng)、竊取信息及偽造信息攻擊系統(tǒng)、獲取信息及假冒信息進入系統(tǒng)、損毀信息及謠傳信息從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)(A)次要攻擊(B)最主要攻擊(C)不是攻擊源江澤民主席指出信息戰(zhàn)的主要形式是(A)(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)(B
27、)信息攻擊和網(wǎng)絡(luò)攻擊(C)系統(tǒng)破壞和信息破壞廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交政治、經(jīng)濟、軍事、科技、文化、外交網(wǎng)絡(luò)、經(jīng)濟、信息、科技、文化、外交狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)占有權(quán)、控制權(quán)和制造權(quán)保存權(quán)、制造權(quán)和使用權(quán)獲取權(quán)、控制權(quán)和使用權(quán)信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)(A)輕(B)重(C)不一定信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)(A)難(
28、B)易(C)難說互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)(A)三十日(B)二十日(C)十五日(D)四十日一般性的計算機安全事故和計算機違法案件可由受理(C)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。142. 案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門案發(fā)地當?shù)毓才沙鏊嬎銠C信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)(A)8小時(B)48小時(C)36小時(D)24小時對計算機安全事故的原因的認定或確定由作出(B)(A)人民法院(B)公安機關(guān)(C)發(fā)案單位(D)以上
29、都可以對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,應(yīng)當要求限期整改(B)(A)人民法院(B)公安機關(guān)(C)發(fā)案單位的主管部門(D)以上都可以傳入我國的第一例計算機病毒是(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米開朗基羅病毒我國是在年出現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(C)1988(D)1977計算機病毒是(A)(A)計算機程序(B)數(shù)據(jù)(C)臨時文件(D)應(yīng)用軟件123.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)(A)國際互聯(lián)網(wǎng)管理備案規(guī)定(B)計算機病毒防治管理辦法網(wǎng)吧管理規(guī)定(D)中華人民共和國計算機信息系統(tǒng)安全保護條例1
30、24.網(wǎng)頁病毒主要通過以下途徑傳播(C)(A)郵件(B)文件交換(C)網(wǎng)絡(luò)瀏覽(D)光盤125.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到(A)(A)處五年以下有期徒刑或者拘役(C)罰款(D)處罰(B)拘留警告126.計算機病毒防治產(chǎn)品根據(jù)標準進行檢驗(A)計算機病毒防治產(chǎn)品評級準測(C)基于DOS系統(tǒng)的安全評級準則(B)(D)(A)計算機病毒防治管理辦法計算機病毒防治產(chǎn)品檢驗標準127. «計算機病毒防治管理辦法是在哪一年頒布的(C)(A)1994(B)1997(C)2000(D)1998(A) 邊界防范的根本作用是(C)對系統(tǒng)工作情況進行檢驗
31、與控制,防止外部非法入侵對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵對訪問合法性進行檢驗與控制,防止外部非法入侵路由設(shè)置是邊界防范的(A)(A)基本手段之一(B)根本手段(C)無效手段(A) 130.網(wǎng)絡(luò)物理隔離是指(C)兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊VPN是指(A)(A)虛擬的專用網(wǎng)絡(luò)(B)虛擬的協(xié)議網(wǎng)絡(luò)帶VPN的防火墻的基本原理流程是(A)(A)先進行流量檢查(B)先進行協(xié)議檢查(C)(C)虛擬的包過濾網(wǎng)絡(luò)先進行合法性檢查133.防火墻主要可以分為(A)包過濾型、代理性、混合型包過濾型、系統(tǒng)代理
32、型、應(yīng)用代理型包過濾型、內(nèi)容過濾型、混合型VPN通常用于建立之間的安全通道(A)總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶客戶與客戶、與合作伙伴、與遠程用戶總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶在安全區(qū)域劃分中DMZ區(qū)通常用做(B)數(shù)據(jù)區(qū)對外服務(wù)區(qū)重要業(yè)務(wù)區(qū)目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過實現(xiàn)(B)物理隔離Vlan(虛擬局域網(wǎng))劃分防火墻防范防火墻的部署(B)只需要在與Internet相連接的出入口設(shè)置在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置需要在出入口和網(wǎng)段之間進行部署防火墻是一個(A)分離器、限制器、分析器隔離器、控制器、分析器分離器、控制器、解析器目前的防火墻防范主要是(B)(A)主動防
33、范(B)被動防范(C)不一定目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定141.IP地址欺騙通常是(A)通訊的一種模式(A)黑客的攻擊手段(B)防火墻的專門技術(shù)(C)IP現(xiàn)代主動安全防御的主要手段是(A)A>W測、預警、監(jiān)視、警報B><望、煙火、巡更、敲梆C瀾查、報告、分析、警報計算機信息系統(tǒng)的安全保護,應(yīng)當保障(A),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。143. 計算機及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))的安全B.計算機的安全C.計算機硬件的系統(tǒng)安全D.計算機操作人員的安全當前奇瑞股份有限公司所
34、使用的殺毒軟件是:(C)。144. A瑞星企業(yè)版B卡巴斯基C趨勢防病毒網(wǎng)絡(luò)墻D諾頓企業(yè)版計算機病毒是指:(C)A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序D.被破壞了的程序計算機連網(wǎng)的主要目的是AoA資源共享B.共用一個硬盤C.節(jié)省經(jīng)費D.提高可靠性關(guān)于計算機病毒知識,敘述不正確的是DA.計算機病毒是人為制造的一種破壞性程序B.大多數(shù)病毒程序具有自身復制功能安裝防病毒卡,并不能完全杜絕病毒的侵入不使用來歷不明的軟件是防止病毒侵入的有效措施公司USB接口控制標準:院中心研發(fā)部門(A),一般職能部門(A)。A2%5%B4%10%C5%10%D2%4%.145. 木馬程序一般是指潛藏在用
35、戶電腦中帶有惡意性質(zhì)的_A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。B, A遠程控制軟件B計算機操作系統(tǒng)C木頭做的馬150.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時以保證能防止和查殺新近出現(xiàn)的病毒。151. A分析B升級C檢查局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。152. A兩臺計算機都正常B兩臺計算機都無法通訊C一臺正常通訊一臺無法通訊同一根網(wǎng)線的兩頭插在同一交換機上會(A)。A網(wǎng)絡(luò)環(huán)路B根本沒有影響C短路D回路153企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。1. A殺毒
36、B加密C備份154.操作系統(tǒng)中那種格式具有問價加密功能ANTFSBFAT32CFATDLINUX二、多選題計算機病毒通常容易感染擴展名為_BC勺文件。HLPB)EXEC)COMD)BATE)BAKF)SYS2. 下列屬于計算機病毒癥狀的是A)找不到文件C)系統(tǒng)啟動時的引導過程變慢E)無端丟失數(shù)據(jù)F)BCEB)系統(tǒng)有效存儲空間變小D)文件打不開死機現(xiàn)象增多指出下列關(guān)于計算機病毒的正確論述_ABCDFA)計算機病毒是人為地編制出來、可在計算機上運行的程序B)計算機病毒具有寄生于其他程序或文檔的特點C)計算機病毒只要人們不去執(zhí)行它,就無法發(fā)揮其破壞作用D)計算機病毒在執(zhí)行過程中,可自我復制或制造自身
37、的變種E)只有計算機病毒發(fā)作時才能檢查出來并加以消除F)計算機病毒具有潛伏性,僅在一些特定的條件下才發(fā)作信息技術(shù)對企業(yè)的吸引力在于它能夠被用來獲取競爭優(yōu)勢。主要體現(xiàn)在速度優(yōu)勢方面的信息技術(shù)包括(AD)。A.無線通信B.開放式系統(tǒng)C人工智能D.電子商務(wù)5.信息系統(tǒng)的特征體現(xiàn)在(ABC)。A.附屬性B.間接性C.整體性D.直接性6. 信息系統(tǒng)對組織的影響作用體現(xiàn)枉A.信息系統(tǒng)對組織的作用是直接的C. 信息系統(tǒng)對組織變革提供支持(BCD)。B.信息系統(tǒng)對組織戰(zhàn)略提供支持D.信息系統(tǒng)可能成為組織的累贅ERP的核心管理思想主要體現(xiàn)在(AB)A.對整個供應(yīng)鏈資源管理的思想BC.體現(xiàn)事后控制的思想D?體現(xiàn)精
38、益生產(chǎn)、同步工程和敏捷制造的思想.考慮能力約束網(wǎng)絡(luò)安全工作的目標包括(ABCDA、信息機密性;B、信息完整性;C、服務(wù)可用性;D、可審查性計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(ABCD)(A)實體安全(B)運行安全(C)信息安全(D)人員安全計算機信息系統(tǒng)的運行安全包括(ABC)(A)系統(tǒng)風險管理(B)審計跟蹤(C)備份與恢復(D)電磁信息泄漏(A)安全法規(guī)(B)安全管理(C)組織建設(shè)(D)制度建設(shè)計算機信息系統(tǒng)安全管理包括(ACD)(A)組織建設(shè)(B)事前檢查(C)制度建設(shè)(D)人員意識是預防各種危害的重要手段是打擊犯罪的重要手段公共信息網(wǎng)絡(luò)安全監(jiān)察工作的性質(zhì)(ABCD)(A
39、)是公安工作的一個重要組成部分(B)(C)是行政管理的重要手段(D)14. 公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則(A)預防與打擊相結(jié)合的原則(B)(C)糾正與制裁相結(jié)合的原則(D)15. 安全員應(yīng)具備的條件:(ABD)(A)具有一定的計算機網(wǎng)絡(luò)專業(yè)技術(shù)知識(C)具有大本以上學歷16. 網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當提供哪些安全保障(A)驗證(Authentication)(B)(C)數(shù)據(jù)保密性(DataConfidentiality)(ABCD)專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則教育和處罰相結(jié)合的原則(B)經(jīng)過計算機安全員培訓,并考試合格(D)無違法犯罪記錄(ABCDE)授權(quán)(Authorization)(D
40、)數(shù)據(jù)一致性(DataIntegrity)17. 數(shù)據(jù)的不可否認性(DataNonrepudiation)WindowsNT的"域”控制機制具備哪些安全特性?(ABC)(A)用戶身份驗證(B)訪問控制(C)審計(日志)(D)數(shù)據(jù)通訊的加密從系統(tǒng)整體看,安全”漏洞”包括哪些方面(ABC)(A)技術(shù)因素(B)人的因素(C)規(guī)劃,策略和執(zhí)行過程從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)(A)產(chǎn)品缺少安全功能(B)產(chǎn)品有Bugs(C)缺少足夠的安全知識人為錯誤(E)缺少針對安全的系統(tǒng)設(shè)計應(yīng)對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC)(A)對默認安裝進行必要的調(diào)整(B)給所有用
41、戶設(shè)置嚴格的口令(C)及時安裝最新的安全補丁(D)更換到另一種操作系統(tǒng)造成操作系統(tǒng)安全漏洞的原因(ABC)(A)不安全的編程語言(B)不安全的編程習慣(C)考慮不周的架構(gòu)設(shè)計同時包含數(shù)字,字母和特殊字符用戶可以設(shè)置空口令嚴格的口令策略應(yīng)當包含哪些要素(ABC)(A)滿足一定的長度,比如8位以上(B)(C)系統(tǒng)強制要求定期更改口令(D)計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術(shù)的采用(C)安全制度措施的建設(shè)與實施(B)(D)安全標準的貫徹重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生24.計算機案件包括以下幾個內(nèi)容(ABC)(A)違反國家法律的行為(B)(C)危及、危害計算機信息系統(tǒng)
42、安全的事件(D)違反國家法規(guī)的行為計算機硬件常見機械故障25.重大計算機安全事故和計算機違法案件可由受理(AC)(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?6.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)(ABCD)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全現(xiàn)場采集和扣押與事故或案件有關(guān)的物品27.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,(ABC)是一項專業(yè)性較強的技術(shù)工作必要時可進行相關(guān)
43、的驗證或偵查實驗可聘請有關(guān)方面的專家,組成專家鑒定組進行分析鑒定可以由發(fā)生事故或計算機案件的單位出具鑒定報告28.有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危害有(ABC)攻擊國家政權(quán),危害國家安全破壞社會治安秩序破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失29.計算機病毒的特點(ACD)(A)傳染性(B)可移植性(C)破壞性(D)可觸發(fā)性30.計算機病毒按傳染方式分為(BCD)(A)良性病毒(B)引導型病毒(C)文件型病毒(D)復合型病毒31.計算機病毒的危害性有以下幾種表現(xiàn)(ABC)(A)刪除數(shù)據(jù)(B)阻塞網(wǎng)絡(luò)(C)信息泄漏(D)燒毀主板32.計算機病毒由部分組成(ABD)(A)引導部分(
44、B)傳染部分(C)運行部分(D)表現(xiàn)部分33.以下哪些措施可以有效提高病毒防治能力(A)安裝、升級殺毒軟件(C)提高安全防范意識(B)(D)(ABCD)升級系統(tǒng)、打補丁不要輕易打開來歷不明的郵件1. 計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件(B)網(wǎng)絡(luò)(C)存儲介質(zhì)(D)文件交換計算機病毒的主要來源有(ACD)(A)黑客組織編寫(B)計算機自動產(chǎn)生(C)惡意編制(D)惡作劇發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施(ABC)使用殺毒軟件檢測、清除(D)格式化系統(tǒng)影響計算機使用保護版權(quán)(A)斷開網(wǎng)絡(luò)(B)(C)如果不能清除,將樣本上報國家計算機病毒應(yīng)急處理中心計算機病毒能夠(ABC)(A)破
45、壞計算機功能或者毀壞數(shù)據(jù)(B)(C)能夠自我復制(D)二、判斷題計算機病毒只會破壞磁盤上的數(shù)據(jù)和文件。X若發(fā)現(xiàn)內(nèi)存有病毒,應(yīng)立即換一張新盤,這樣就可以放心使用了。X造成計算機不能正常工作的原因若不是硬件故障,就是計算機病毒。X在使用計算機時,最常見的病毒傳播媒介是軟盤。X用殺病毒程序可以清除所有的病毒。X計算機病毒也是一種程序,它在某些條件下激活,起干擾破壞作用,并能傳染到其他程序中。V計算機病毒的傳染和破壞主要是動態(tài)進行的。V寫保護可以防止軟盤感染病毒。V防病毒卡是一種硬件化了的防病毒程序。V信息系統(tǒng)對組織的作用是直接的。x企業(yè)戰(zhàn)略和企業(yè)信息化戰(zhàn)略要根據(jù)企業(yè)內(nèi)外環(huán)境情況不斷調(diào)整,因此二者不必
46、保持一致性。X委托開發(fā)的一個關(guān)鍵問題是要解決技術(shù)人員與企業(yè)的業(yè)務(wù)人員之間的溝通問題。VVPN的主要特點是通過加密使信息能安全的通過Internet傳遞。V密碼保管不善屬于操作失誤的安全隱患。x漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。V安全審計就是日志的記錄。X計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。X對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護X網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。X最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。V安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。V開放性是UNIX系統(tǒng)的一大特點。V
47、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。X我們通常使用SMTFfe議用來接收E-MAIL。X在堡壘主機上建立內(nèi)部DNS月艮務(wù)器以供外界訪問,可以增強DNS0艮務(wù)器的安全性。X為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。X使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。XWIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了通過使用SOCKS砒理服務(wù)器可以隱藏QQ的真實IP。V但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。V只要是類型為TXT的文件都沒有危險。X不要打開附件為SHS格式的
48、文件。V發(fā)現(xiàn)木馬,首先要在計算機的后臺關(guān)掉其程序的運行。V限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。V解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享。V不要將密碼寫到紙上。V屏幕保護的密碼是需要分大小寫的。V計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒。V木馬不是病毒。V復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。V非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。XATM技術(shù)領(lǐng)先于TCP/IP技術(shù),即將取代IP技術(shù),實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡(luò)的三網(wǎng)合一X
49、44.Internet設(shè)計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡(luò)安全問x45.我的計算機在網(wǎng)絡(luò)防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅X46.Internet沒有一個集中的管理權(quán)威/統(tǒng)計表明,網(wǎng)絡(luò)安全威脅主要來自內(nèi)部網(wǎng)絡(luò),而不是InternetV蠕蟲、特洛伊木馬和病毒其實是一回事X只要設(shè)置了足夠強壯的口令,黑客不可能侵入到計算機中X路由器在轉(zhuǎn)發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網(wǎng)絡(luò)管理員無法追蹤。V發(fā)起大規(guī)模的DDoSt擊通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)/路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡(luò)癱瘓/
50、目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。XTCSEC是美國的計算機安全評估機構(gòu)和安全標準制定機構(gòu)/在WinodwsNT操作系統(tǒng)中每一個對象(如文件,用戶等)都具備多個SIDxWindowsNT域(Domain)中的用戶帳號和口令信息存儲在"域控制器”中/WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)膞只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全X在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡(luò)而言,不是很重要X在設(shè)計系統(tǒng)安全策略時要首先評估可能受到的安全威脅/安裝系統(tǒng)后應(yīng)當根據(jù)廠商或安全咨詢機構(gòu)的建議對系統(tǒng)進行必要的安全配置/系統(tǒng)安全的責任在于IT技術(shù)人員,最終用
51、戶不需要了解安全問題X網(wǎng)絡(luò)的發(fā)展促進了人們的交流,同時帶來了相應(yīng)的安全問題X具有政治目的的黑客只對政府的網(wǎng)絡(luò)與信息資源造成危害X病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)X信息戰(zhàn)的軍事目標是指一個國家軍隊的網(wǎng)絡(luò)系統(tǒng)、信息系統(tǒng)、數(shù)據(jù)資源X計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的X小球病毒屬于引導型病毒/公安部公共信息網(wǎng)絡(luò)安全監(jiān)察部門主管全國的計算機病毒防治管理工作/計算機病毒防治產(chǎn)品實行銷售許可證制度/計算機病毒防治產(chǎn)品分為三級,其中三級品為最高級x刪除不必要的網(wǎng)絡(luò)共享可以提高防范病毒的能力/帶VPN的防火墻一旦設(shè)置了VPN功能,則所有通過防火墻的數(shù)據(jù)包都將通過VPN®道進行通訊XVPN的所采取的兩項關(guān)鍵技術(shù)是認證與加密/要保證一個公司總部與其分支機構(gòu)的網(wǎng)絡(luò)通訊安全只有通過VPN實現(xiàn)X網(wǎng)絡(luò)安全工程實施的關(guān)鍵是質(zhì)量,而質(zhì)量的關(guān)鍵是服務(wù)的長期保障能力/網(wǎng)絡(luò)安全服務(wù)的開
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 架線工程環(huán)境保護措施考核試卷
- 深入探討CPSM考試試題及答案
- 石家莊鐵道大學《數(shù)據(jù)科學與智能技術(shù)概論》2023-2024學年第一學期期末試卷
- 2025年中國大唐集團太陽能產(chǎn)業(yè)有限公司招聘筆試參考題庫含答案解析
- 邢臺學院《熱質(zhì)交換原理與設(shè)備》2023-2024學年第二學期期末試卷
- 德州科技職業(yè)學院《傳遞現(xiàn)象》2023-2024學年第二學期期末試卷
- 長垣烹飪職業(yè)技術(shù)學院《美術(shù)鑒賞與審美》2023-2024學年第二學期期末試卷
- 2025年北京專家高三3月教學質(zhì)量檢查語文試題含解析
- 廣東省深圳市羅湖區(qū)2025屆數(shù)學五年級第二學期期末綜合測試試題含答案
- 晉城職業(yè)技術(shù)學院《國樂美學鑒賞》2023-2024學年第一學期期末試卷
- 天津2025年應(yīng)急管理部天津消防研究所招聘27人歷年參考題庫(頻考版)含答案解析
- 2024年徐州礦務(wù)集團第二醫(yī)院高層次衛(wèi)技人才招聘筆試歷年參考題庫頻考點附帶答案
- 裝配式建筑深化設(shè)計-1.2.3 裝配式建筑深化設(shè)計拆分原47課件講解
- 淹溺安全培訓課件
- 【MOOC】園林植物應(yīng)用設(shè)計-北京林業(yè)大學 中國大學慕課MOOC答案
- 2024年中國汽車出口與投資國別指南-泰國篇-中國汽車工業(yè)協(xié)會
- 《鐵路軌道維護》課件-小型機械打磨鋼軌作業(yè)
- 代謝相關(guān)(非酒精性)脂肪性肝病防治指南2024年版解讀
- 臨床護理實踐指南2024版
- 政府采購評審專家考試試題庫(完整版)
- 第六單元 共同面對的全球性問題 知識清單
評論
0/150
提交評論