1、【题目】下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____
选项:
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案:
A
解析:
暂无解析
1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】下列那一种攻击方式不属于拒绝服务攻击 :
选项:
A.L0phtCrack
B.Synflood
C.Smurf
D.PingofDeath
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
选项:
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
答案:
A
解析:
暂无解析
1、【题目】布置电子信息系统信号线缆的路由走向时,以下做法错误的是
选项:
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D..尽量减小由线缆自身形成的感应环路面积
答案:
A
解析:
暂无解析
1、【题目】下面哪一个情景属于身份鉴别(Authentication)过程?
选项:
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
答案:
A
解析:
暂无解析
1、【题目】根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
选项:
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
选项:
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
答案:
B
解析:
暂无解析
1、【题目】IP地址192.168.0.1属于哪一类
选项:
A.A
B.B
C.C
D.D
答案:
C
解析:
暂无解析
1、【题目】应用代理防火墙的主要优点是____。
选项:
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
答案:
B
解析:
暂无解析
1、【题目】使用 Winspoof 软件,可以用来( )
选项:
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
答案:
C
解析:
暂无解析
1、【题目】下列对 Kerberos 协议特点描述不正确的是
选项:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
答案:
A
解析:
暂无解析
邮箱: 联系方式: