注意:此页面搜索的是所有试题
运营管理
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
·安装防火墙
·安装入侵检测系统
·给系统安装最新的补丁
·安装防病毒软件
世界上最早的应急响应组是什么?
·CCERT
·FIRST
·CERT/CC
·APCERT
以下关于Smurf攻击的描述,那句话是错误的?
·它是一种拒绝服务形式的攻击
·它依靠大量有安全漏洞的网络作为放大器
·它使用ICMP的包进行攻击
·攻击者最终的目标是在目标计算机上获得一个帐号
下面哪一个情景属于审计()Audit)
·用户依照系统提示输入用户名和口令
·用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
·用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
·某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
“信息安全”中“安全”通常是指信息的
·保密性
·完整性
·可用性
·以上三者都是
“信息安全”中的“信息”是指
·以电子形式存在的数据
·计算机网络
·信息本身、信息处理设施、信息处理过程和信息处理者
·软硬件平台
信息安全风险应该是以下哪些因素的函数()
·信息资产的价值、面临的威胁以及自身存在的脆弱性等
·病毒、黑客、漏洞等
·保密信息如国家秘密、商业秘密等
·网络、系统、应用的复杂程度
有一主机专门被用作内部网和外部网的分界线()该主机里插有两块网卡,分别连接到两个网络()防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统()Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙()
·屏蔽主机式体系结构
·筛选路由式体系结构
·双网主机式体系结构
·屏蔽子网(ScreenedSubNet)式体系结构
数据加密技术可以应用在网络及系统安全的哪些方面()
·数据保密
·身份验证
·保持数据完整性
·以上都正确
漏洞评估产品在选择时应注意()()
·是否具有针对网络、主机和数据库漏洞的检测功能
·产品的扫描能力
·产品的评估能力
·以上都正确
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()()
·比较法
·特征字的识别法
·搜索法
·分析法
下列说法不正确的是()()
·安防工作永远是风险、性能、成本之间的折衷。
·网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
·系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
·建立100%安全的网络
关于主机入侵监测的主要缺点,哪个不正确()
·看不到网络活动
·运行审计功能要占用额外资源
·主机监视感应器不通用
·对加密通信无能为力
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表()对该连接的后续数据包,只要符合状态表,就可以通过()这种防火墙技术称为()()
·包过滤技术
·状态检测技术
·代理服务技术
·以上都不正确
计算机信息系统安全保护的目标是要保护计算机信息系统的:
·实体安全
·运行安全
·信息安全
·人员安全
·安装防火墙
·安装入侵检测系统
·给系统安装最新的补丁
·安装防病毒软件
世界上最早的应急响应组是什么?
·CCERT
·FIRST
·CERT/CC
·APCERT
以下关于Smurf攻击的描述,那句话是错误的?
·它是一种拒绝服务形式的攻击
·它依靠大量有安全漏洞的网络作为放大器
·它使用ICMP的包进行攻击
·攻击者最终的目标是在目标计算机上获得一个帐号
下面哪一个情景属于审计()Audit)
·用户依照系统提示输入用户名和口令
·用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
·用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
·某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
“信息安全”中“安全”通常是指信息的
·保密性
·完整性
·可用性
·以上三者都是
“信息安全”中的“信息”是指
·以电子形式存在的数据
·计算机网络
·信息本身、信息处理设施、信息处理过程和信息处理者
·软硬件平台
信息安全风险应该是以下哪些因素的函数()
·信息资产的价值、面临的威胁以及自身存在的脆弱性等
·病毒、黑客、漏洞等
·保密信息如国家秘密、商业秘密等
·网络、系统、应用的复杂程度
有一主机专门被用作内部网和外部网的分界线()该主机里插有两块网卡,分别连接到两个网络()防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统()Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是()的防火墙()
·屏蔽主机式体系结构
·筛选路由式体系结构
·双网主机式体系结构
·屏蔽子网(ScreenedSubNet)式体系结构
数据加密技术可以应用在网络及系统安全的哪些方面()
·数据保密
·身份验证
·保持数据完整性
·以上都正确
漏洞评估产品在选择时应注意()()
·是否具有针对网络、主机和数据库漏洞的检测功能
·产品的扫描能力
·产品的评估能力
·以上都正确
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()()
·比较法
·特征字的识别法
·搜索法
·分析法
下列说法不正确的是()()
·安防工作永远是风险、性能、成本之间的折衷。
·网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。
·系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
·建立100%安全的网络
关于主机入侵监测的主要缺点,哪个不正确()
·看不到网络活动
·运行审计功能要占用额外资源
·主机监视感应器不通用
·对加密通信无能为力
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表()对该连接的后续数据包,只要符合状态表,就可以通过()这种防火墙技术称为()()
·包过滤技术
·状态检测技术
·代理服务技术
·以上都不正确
计算机信息系统安全保护的目标是要保护计算机信息系统的:
·实体安全
·运行安全
·信息安全
·人员安全