1:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
2:
2、以下哪些技术属于预防病毒技术的范畴?()
1.A. 加密可执行程序
2.B. 引导区保护
3.C. 系统监控与读写控制
4.D. 校验文件
答案为:2 3 4
3:9、下面哪些加密算法属于非对称密码算法()
1.A.IDEA
2.B. DES
3.C. RSA
4.D. DSA
答案为:3 4
4:22、防止设备电磁辐射可以采用的措施有()
1.A. 屏蔽机
2.B. 滤波
3.C.尽量采用低辐射材料和设备
4.D.内置电磁辐射干扰器
答案为:1 2 3 4
5:11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C. HTTP
4.D.SMTP
5.E.DNS
答案为:1 2 3 4 5
1:20、下面哪些属于散列算法:()
1.A.MD5
2.B. MD4
3.C.SHA-1
4.D. DES
答案为:1 2 3
2:27、病毒传播的途径有()
1.A. 移动硬盘
2.B. 内存条
3.C. 电子邮件
4.D. 聊天程序
5.E 网络浏览
答案为:1 3 4 5
3:5、下列哪些属于对称分组加密算法:()
1.A. DES
2.B. IDEA
3.C. BLOWFISH
4.D. RSA
答案为:1 2 3
4:6、下列哪些协议可以为邮件提供安全服务:()
1.A. PGP
2.B. S/MIME
3.C. HTTPs
4.D. IPSec
答案为:1 2
5:9、下面哪些加密算法属于非对称密码算法()
2.B. DES
3.C. RSA
4.D. DSA
答案为:3 4
1:12、下面哪些属于DoS攻击工具:()
1.A.WinNuke
2.B. TearDrop
3.C. Land
4.D. Jolt
5.E. BO2000
答案为:1 2 3 4
2: 10、PDRR模型包括以下哪些环节()
1.A.Protection
2.B. Dection
3.C. Response
4.D. Recovery
5.E. Policy
答案为:1 2 3 4
3:6、下列哪些协议可以为邮件提供安全服务:()
2.B. S/MIME
3.C. HTTPs
4.D. IPSec
答案为:1 2
4:22、防止设备电磁辐射可以采用的措施有()
1.A. 屏蔽机
2.B. 滤波
3.C.尽量采用低辐射材料和设备
4.D.内置电磁辐射干扰器
答案为:1 2 3 4
5:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
1:11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
4.D.SMTP
5.E.DNS
答案为:1 2 3 4 5
2:8、下列哪些协议属于传输层安全协议:()
1.A. SSL
2.B. TLS
3.C. IPSec
4.D. L2TP
答案为:1 2
3:12、下面哪些属于DoS攻击工具:()
1.A.WinNuke
2.B. TearDrop
3.C. Land
4.D. Jolt
5.E. BO2000
答案为:1 2 3 4
4:29、数据库故障可能有()
1.
A. 磁盘故障
2.B. 事务内部的故障
3.C. 系统故障
4.D. 介质故障
5.E. 计算机病毒或恶意攻击
答案为:1 2 3 4 5
5:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
1:3、下列哪些扫描技术不属于主机扫描技术:(A、D)
1.A. 开放扫描
2.B. ICMP Sweep
3.C. 反向映射探测
4.D.秘密扫描
答案为:1 4
2:4、分析系下列哪些协议属于传输层安全协议:()1.A. IPSec
2.B. TLS
3.C. PPTP
4.D. L2TP
答案为:1 2
3:14、下面哪些是常用的入侵检测的统计模型:()
1.A.操作模型
2.B.方差
3.C. 均值
4.D. 多元模型
5.E. Markov过程模型
答案为:1 2 4 5
4:
2、以下哪些技术属于预防病毒技术的范畴?()
1.A. 加密可执行程序
2.B. 引导区保护
3.C. 系统监控与读写控制
4.D. 校验文件
答案为:2 3 4
5:23、防火墙的局限性包括()
1.A. 防火墙不能防御绕过了它的攻击
2.B. 防火墙不能消除来自内部的威胁
3.C. 防火墙不能对用户进行强身份认证
4.D. 防火墙不能阻止病毒感染过的程序和文件迸出网络答案为:1 2 3 4
1:29、数据库故障可能有()
1.
A. 磁盘故障
2.B. 事务内部的故障
3.C. 系统故障
4.D. 介质故障
5.E. 计算机病毒或恶意攻击
答案为:1 2 3 4 5
2:26、下面不是网络端口扫描技术的是()
1.A. 全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:3 4 5
3:27、病毒传播的途径有()
1.A. 移动硬盘
2.B. 内存条
3.C. 电子邮件
4.D. 聊天程序
5.E 网络浏览
答案为:1 3 4 5
4:5、下列哪些属于对称分组加密算法:()
1.A. DES
2.B. IDEA
3.C. BLOWFISH
4.D. RSA
答案为:1 2 3
5:9、下面哪些加密算法属于非对称密码算法()
1.A.IDEA
2.B. DES
3.C. RSA
4.D. DSA
答案为:3 4
1:7、下列哪些属于DoS攻击:()
1.A.RTM蠕虫
2.B. Ping of Death
3.C. smurf攻击
4.D. SYN flood
答案为:1 2 3 4
2:30、计算机网络系统的安全管理主要有哪些原则:()
1.A.多人负责原则
2.B. 任期有限原则
3.C. 职责分离原则
4.D. 专人负责原则
答案为:1 2 3
3:3、下列哪些扫描技术不属于主机扫描技术:(A、D)
1.A. 开放扫描
2.B. ICMP Sweep
3.C. 反向映射探测
4.D.秘密扫描
答案为:1 4
4:17、访问控制包括下面哪些选项:()
1.A.认证
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
5:8、下列哪些协议属于传输层安全协议:()
1.A. SSL
2.B. TLS
3.C. IPSec
4.D. L2TP
答案为:1 2
1:22、防止设备电磁辐射可以采用的措施有()
1.A. 屏蔽机
2.B. 滤波
3.C.尽量采用低辐射材料和设备
4.D.内置电磁辐射干扰器
答案为:1 2 3 4
2:5、下列哪些属于对称分组加密算法:()
1.A. DES
2.B. IDEA
3.C. BLOWFISH
答案为:1 2 3
3:29、数据库故障可能有()
1.
A. 磁盘故障
2.B. 事务内部的故障
3.C. 系统故障
4.D. 介质故障
5.E. 计算机病毒或恶意攻击
答案为:1 2 3 4 5
4: 10、PDRR模型包括以下哪些环节()
1.A.Protection
2.B. Dection
3.C. Response
4.D. Recovery
5.E. Policy
答案为:1 2 3 4
5:24、系统数据备份包括的对象有()
1.A. 配置文件
2.B.日志文件
3.C. 用户文档
4.D.系统设备文件
答案为:1 2 4
1:11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C. HTTP
4.D.SMTP
5.E.DNS
答案为:1 2 3 4 5
2:5、下列哪些属于对称分组加密算法:()
1.A. DES
2.B. IDEA
3.C. BLOWFISH
4.D. RSA
答案为:1 2 3
3:26、下面不是网络端口扫描技术的是()
1.A. 全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
答案为:3 4 5
4:21、会导致电磁泄露的有()
1.A. 显示器
2.B. 开关电路
3.C. 计算机系统的电源线
4.D. 机房内的电话线
答案为:1 2 3 4
5:16、下面哪些属于基于网络的入侵监测系统的缺点:()
1.A.影响网络内单机系统的效率
2.B. 全面部署比较困难
3.C.监测范围有局限
4.D.处理加密的会话比较困难
答案为:3 4
1:5、下列哪些属于对称分组加密算法:()
1.A. DES
2.B. IDEA
3.C. BLOWFISH
4.D. RSA
答案为:1 2 3
2:25、操作系统的基本功能有()
1.A. 处理器管理
2.B. 存储管理
3.C. 文件管理
4.D. 设备管理
答案为:1 2 3 4
3:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
4:24、系统数据备份包括的对象有()
1.A. 配置文件
2.B.日志文件
3.C. 用户文档
4.D.系统设备文件
5:
2、以下哪些技术属于预防病毒技术的范畴?()
1.A. 加密可执行程序
2.B. 引导区保护
3.C. 系统监控与读写控制
4.D. 校验文件
答案为:2 3 4
1:1、下列哪些协议属于非链路层安全协议:()
1.A. PPTP
2.B. L2TP
3.C. TSL
4.D. SSL
答案为:3 4
2:26、下面不是网络端口扫描技术的是()
1.A. 全连接扫描
2.B.半连接扫描
3.C.插件扫描
4.D.特征匹配扫描
5.E.源码扫描
3:29、数据库故障可能有()
1.
A. 磁盘故障
2.B. 事务内部的故障
3.C. 系统故障
4.D. 介质故障
5.E. 计算机病毒或恶意攻击
答案为:1 2 3 4 5
4:8、下列哪些协议属于传输层安全协议:()
1.A. SSL
2.B. TLS
3.C. IPSec
4.D. L2TP
答案为:1 2
5:30、计算机网络系统的安全管理主要有哪些原则:()
1.A.多人负责原则
2.B. 任期有限原则
3.C. 职责分离原则
4.D. 专人负责原则
答案为:1 2 3
1:11、下面哪些属于应用层的协议()
1.A.Telnet
2.B.FTP
3.C. HTTP
4.D.SMTP
5.E.DNS
答案为:1 2 3 4 5
2:30、计算机网络系统的安全管理主要有哪些原则:()
1.A.多人负责原则
2.B. 任期有限原则
3.C. 职责分离原则
4.D. 专人负责原则
答案为:1 2 3
3:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4
4:19、下面哪些属于传统加密方法:()
1.A.代码加密
2.B. 替换加密
3.C.变位加密
4.D. 一次性密码簿加密
答案为:1 2 3 4
5:7、下列哪些属于DoS攻击:()
1.A.RTM蠕虫
2.B. Ping of Death
3.C. smurf攻击
4.D. SYN flood
答案为:1 2 3 4
1:17、访问控制包括下面哪些选项:()
1.A.认证
2.B. 加密
3.C.控制策略的实现
4.D. 审计
答案为:1 3 4