信息安全技术复习术题2017

信息安全技术复习术题2017

ID:42093221

大小:428.31 KB

页数:20页

时间:2019-09-07

信息安全技术复习术题2017_第1页
信息安全技术复习术题2017_第2页
信息安全技术复习术题2017_第3页
信息安全技术复习术题2017_第4页
信息安全技术复习术题2017_第5页
资源描述:

《信息安全技术复习术题2017》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、-、选择填空题1、()主管全国计算机信息系统安全保护工作。A、信息产业部B、公安部C、国务院D、国务院信息化领导小组(B)2、全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚。A、管理B、法律C、犯罪D、定罪(D)3、未来信息化社会中,犯罪的形式将主要是()。A、犯罪暴力B、网络C、信息D、计算机(D)4、我国于()年在刑法修订时新增加了非法位入计算机信息系统罪。A、1997B、1999C、1998D、1996(A)5、为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的()oA、汁算机信息系统领

2、导小组B、网吧管理规定C、公共信息网络安全监察机构D、网络安全条例(C)6、为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。A、2000B、1998C、1999D、2001(A)7、中美黑客大战属于()犯罪。A、破坏计算机信息系统的严重B、金融C、网络D、政治性(D)8、加强系统()是发现和查证计算机犯罪的有效措施。A、日志管理B、安全运行C、安全备份D、安全审计(D)9、()是查找、分析网络系统安全事件的客观依据。A、审计日志B、记事本C、安全审计D、注册表(B)10、网络安全的目标就是确保经网络

3、传送的(),在到达目的站时没有任何增加、改变、丢失或被非法读取。A、数据B、信息C、程丿Y;D>编码(A)11、在计算机信息系统安全保护的事后阶段,工作的核心是()oA、电子取证B、分析原因C、评估损失D、追究责任(A)12、当今IT的发展与安全投入,安全意识和安全手段之间形成()。A、管理方式的缺口B、安全风险屏障C、安全风险缺口D、管理方式的变革(C)13、任何单位和个人销售、附赠的计算机病毒防治产品,应当具有计算机信息系统安全专用产品销售许可证,并帖有()标记。A、产品许可B、营销许可C、质量合格D、销售许可(D)14、从系统结

4、构上来看,入侵检测系统可以不包括A.数据源B.分析引擎C.审计D.响应(C)15、基于网络的入侵检测系统的信息源是A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包(D)16、误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则集处理引繁去C.网络攻击特征库D.审计日志C)17、网络攻击的种类()。A、硬件攻击,软件攻击B、物理攻击,语法攻击,语义攻击C、黑客攻击,病毒攻击D、物理攻击,黑客攻击,病毒攻击(B)18、美国的“可信任计算机标准评价准则”把安全等级分为()个等级。A

5、、5B、6C、7D、8(D)19、对文件和文件夹访问的审核,首先要求审核的文件或文件夹必须位于()分区之上。A、FATB、FAT32C、NTFSD、DOS(C)20、账户锁定阀值中尝试登录失败的次数设置为0,表示()A、始终不锁定该账户。B、始终锁定该账户C、不设置账户登录失败D、不用登录(A)21、密码长度最小值,最多可设置()个字符。A、12B、14C、15D、16(B)22、审核被启用后,系统就会在()中收集审核对象所发生的一切事件。A、安全设置B、审核策略C、安全策略D、审核日志(D)23、通常意义上的网络黑客是指通过互联网利

6、用非正常手段。A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人D、在网络上盗窃的人(B)24、为了有效抵御网络黑客攻击,可以采用什么作为安全防御措施。A、绿色上网软件B、杀病毒软件C、防火墙D、正版软件(C)25、计算机病毒的特性不包括()。A、破坏性B、传播特性C、潜伏性D、免疫性(D)26>病毒和木马的主动植入方式不包括()。A、生产时固化木马或病毒B、无线植入方式C、通过网络有线植入木马或病毒D、通过有灰尘的软盘植入(D)27根据病毒依附的媒体,病毒可以划分为()。A、网络病毒、文件病毒、引导型病毒和混合型病毒B、文件

7、病毒、引导型病毒和混合型病毒C、隐藏型、网络病毒、文件病毒、引导型病毒D、网络病毒、文件病毒、引导型病毒(B)28、不属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(D)29、下面哪个是计算机网络发展的第三阶段()。A、面向终端的计算机网络B、多个主计算机通过线路互连的计算机网络C、计算机网络国际标准化协议的互联网D、以上都不是(C)30、下面哪个不是技术与管理脱节对信息系统安全的严重影响()oA、信息安全策略难以在管理中实现B

8、、信息技术的容灾恢复没有得到应有的重视C、信息安全意识培训和教育力度不够D、没有影响(D)31、信息安全发展历程分为()个阶段。A、2B、3C、4D、5(B)32、“口令”是保证系统安全的一种简单而有效的方法。一个好的口

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。