freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術多套題組合權威性高-資料下載頁

2025-08-04 13:59本頁面
  

【正文】 外部連接都經(jīng)過濾路由器到它上面去。A 內部網(wǎng)絡 B周邊網(wǎng)絡 C外部網(wǎng)絡 D自由連接(D)唯一的ip欺騙A 內部主機偽裝成外部主機IP B內部主機偽裝成內部主機IPC外部主機偽裝成外部主機IP D外部主機偽裝成內部主機IP(D)A目標端口 B 源端口 C消息源代碼 D協(xié)議prot ,完整性(D)四個方面A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性,下列( D )觀點是不正確的。 A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術 B、密碼學的兩大分支是密碼編碼學和密碼分析學 C、密碼并不是提供安全的單一的手段,而是一組技術 D、密碼學中存在一次一密的密碼體制,它是絕對安全的在以下古典密碼體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼一個完整的密碼體制,不包括以下( C )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間關于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC2置換,所得到的置換結果即為第i輪所需的子密鑰Ki2000年10月2日,NIST正式宣布將( B )候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish根據(jù)所依據(jù)的數(shù)學難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題密碼學中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA1 C、whirlpool D、MD5完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗證過程。A、加密 B、解密 C、簽名 D、保密傳輸除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機構 C、公鑰證書 D、秘密傳輸密碼學在信息安全中的應用是多樣的,以下( A )不屬于密碼學的具體應用。A、生成種種網(wǎng)絡協(xié)議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息 D、進行身份認證信息網(wǎng)絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。參考答案:對 由于傳輸?shù)牟煌?,電力線可以與網(wǎng)絡線同槽鋪設。參考答案:錯機房供電線路和電力、照明用電可以用同一線路。參考答案:錯有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。參考答案:對數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。參考答案:對如果系統(tǒng)在一段時間內沒有出現(xiàn)問題,就可以不用再進行容災了。參考答案:錯增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。參考答案:錯公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。參考答案:對對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。參考答案:對PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。參考答案:對1操作系統(tǒng)在概念上一般分為兩部分:內核(Kernel)以及殼(Shell),有些操作系統(tǒng)的內核與殼完全分開(如Microsoft Windows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等),內核及殼只是操作層次上不同而已。參考答案:錯1如果向某個組分配了權限,則作為該組成員的用戶也具有這一權限。例如,如果Backup Operators組有此權限,而Lois又是該組成員,則Lois也有此權限。參考答案:對1Web站點訪問者實際登錄的是該Web服務器的安全系統(tǒng),“匿名”Web訪問者都是以IUSR帳號身份登錄的。參考答案:對1每個UNIX/Linux系統(tǒng)中都只有一個特權用戶,就是root帳號。參考答案:錯1SQL注入攻擊不會威脅到操作系統(tǒng)的安全。參考答案:錯1不需要對數(shù)據(jù)庫應用程序的開發(fā)者制定安全策略。參考答案:錯1防火墻安全策略一旦設定,就不能再做任何改變。參考答案:錯1只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對的保障。參考答案:錯1半連接掃描也需要完成TCP協(xié)議的三次握手過程。參考答案:錯防火墻是設置在內部網(wǎng)絡與外部網(wǎng)絡(如互聯(lián)網(wǎng))之間、或不同內部網(wǎng)絡之間,實施訪問控制策略的一個或一組系統(tǒng)。參考答案:對2防火墻規(guī)則集應該盡可能的簡單,規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全參考答案:對2與入侵檢測系統(tǒng)不同,入侵防御系統(tǒng)采用在線(inline)方式運行。參考答案:對2企業(yè)內部只需要在網(wǎng)關和各服務器上安裝防病毒軟件,客戶端不需要安裝。參考答案:錯2運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。參考答案:對2包含收件人個人信息的郵件是可信的。參考答案:錯2如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。參考答案:錯2網(wǎng)絡邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接。參考答案:對2根據(jù)ISO13335標準,信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。參考答案:錯2在我國嚴重的網(wǎng)絡犯罪行為也不需要接受刑法的相關處罰。參考答案:錯安全管理的合規(guī)性,主要是指在有章可循的基礎上,確保信息安全工作符合國家法律、法規(guī)、行業(yè)標準、機構內部的方針和規(guī)定。參考答案:對3從事國際聯(lián)網(wǎng)經(jīng)營活動和非經(jīng)營活動的介入單位在不符合條件時,其國際聯(lián)網(wǎng)經(jīng)營許可證由發(fā)證機關吊銷。參考答案:錯3公安部、國家安全部、國家保密局、國務院是計算機信息系統(tǒng)安全保護工作的主管部門。參考答案:錯3任何單位和個人不得自行建立或者使用其他信道進行國際聯(lián)網(wǎng)。參考答案:對3經(jīng)營國際聯(lián)網(wǎng)業(yè)務的單位,有違法行為的,公安機關可以吊銷其經(jīng)營許可證或者取消其聯(lián)網(wǎng)資格。參考答案:錯3已經(jīng)聯(lián)網(wǎng)的用戶有對計算機信息信息網(wǎng)絡中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪除、修改或者增加的權利。參考答案:錯3互聯(lián)單位、接入單位及使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織當發(fā)現(xiàn)本網(wǎng)絡中有危害國家利益的內容的地址、目錄時,應當按照規(guī)定把它刪除。參考答案:對3過濾王控制臺必須和同步代理軟件安裝在同一電腦上參考答案:對3臨時卡必須每次刷卡都輸入姓名證件號碼參考答案:對3過濾王管理中心地址是:參考答案:對上網(wǎng)卡密碼不可以修改參考答案:對下列( )行為,情節(jié)較重的,處以5日以上10日以下的拘留。A、未經(jīng)允許重裝系統(tǒng)B、故意卸載應用程序C、在互聯(lián)網(wǎng)上長時間聊天的D、故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行參考答案:D 公然侮辱他人或者捏造事實誹謗他人的,處( )。A、5日以下拘留或者500元以下罰款B、10日以上拘留或者500元以下罰款C、5日以下拘留或者1000元以下罰款D、10日以上拘留或者1000以下罰款參考答案:A 違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的,處( )日以下拘留。A、5B、15C、20D、30參考答案:A 計算機信息系統(tǒng),是指由( )及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機系統(tǒng)。A、計算機硬件B、計算機C、計算機軟件D、計算機網(wǎng)絡參考答案: B 過濾王連接公安中心端的地址是()A、B、C、D、參考答案:A 過濾王日志是存放在Winfgate目錄下的哪個文件夾下的()A、sysB、logC、dateD、日志參考答案: B 過濾王用戶上網(wǎng)日志是存放在哪個文件夾下的()A、access_logB、alert_logC、sys_logD、user_log參考答案:A 過濾王服務端上網(wǎng)日志需保存()天以上A、7B、15C、30D、60參考答案:D 下列哪類證件不得作為有效身份證件登記上網(wǎng)()A、駕駛證B、戶口本C、護照D、暫住證參考答案: B 下列哪一個日志文件的大小是正常的()A、1KBB、20KBC、7,023KBD、123,158KB參考答案:D 1過濾王上網(wǎng)的用戶日志是存放在哪個文件夾下的()A、access_logB、alert_logC、sys_logD、user_log參考答案:D 1代表了當災難發(fā)生后,數(shù)據(jù)的恢復程度的指標是_______。A、PROB、RTOC、NROD、SDO參考答案:A 1代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是_______。A、RPOB、RTOC、NROD、SDO參考答案: B 1目前對于大量數(shù)據(jù)存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是_______。A、磁盤B、磁帶C、光盤D、軟盤參考答案: B 1下列敘述不屬于完全備份機制特點描述的是_______。A、每次備份的數(shù)據(jù)量較大B、每次備份所需的時間也就較大C、不能進行得太頻繁D、需要存儲空間小參考答案:D 1我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成了_______級。A、五B、六C、七D、八參考答案: B 1容災項目實施過程的分析階段,需要_______進行。A、災難分析B、業(yè)務環(huán)境分析C、當前業(yè)務狀況分析D、以上均正確參考答案:D 1下面不屬于容災內容的是_______。A、災難預測B、災難演習C、風險分析D、業(yè)務影響分析參考答案:A 1容災的目的和實質是_______。A、數(shù)據(jù)備份B、心理安慰C、保質信息系統(tǒng)的業(yè)務持續(xù)性D、系統(tǒng)的有益補充參考答案:C Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和_______。A、本地帳號B、域帳號C、來賓帳號D、局部帳號參考答案:A 2有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)開______就可以成為特權用戶。A、1B、0C、1D、2參考答案: B 2下面對于數(shù)據(jù)庫視圖的描述正確的是_______。A、數(shù)據(jù)庫視圖也是物理存儲的表B、可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內實際存儲的是SELECT語句C、數(shù)據(jù)庫視圖也可以使用UPDATE或DELETE語句生成D、對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)參考答案: B2在正常情況下,Windows 2000中建議關閉的服務是_______。A、TCP/IP NetBIOS Helper ServiceB、Logical Disk ManagerC、Remote Procedure CallD、Security Accounts Manager參考答案:A2保障UNIX/Linux系統(tǒng)帳號安全最為關鍵的措施是_______。A、文件/etc/passwd和/etc/group必須有寫保護B、刪除/etc/passwd、/etc/groupC、設置足夠強度的帳號密碼D、使用shadow密碼參考答案:A2下面不是SQL Server支持的身份認證方式的是_______。A、Windows NT集成認證B、SQL Server認證C、SQL Server混合認證D、生物認證參考答案:D2下面不是Oracle數(shù)據(jù)庫支持的備份形式的是_______。A、冷備份B、溫備份C、熱備份D、邏輯備份參考答案: B2Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和_______。A、本地帳號B、域帳號C、來賓帳號D、局部帳號參考答案:C2某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是_______。A、上午8點B、中午12點C、下午3點D、凌晨1點參考答案:D2下面不是UNIX/Linux操作系統(tǒng)的密碼設置原則的是_______。A、密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結合B、不要使用英文單詞,容易遭到字典攻擊C、不要使用自己、家人、寵物的名字D、一定要選擇字符長度為8的字符串作為密碼參考答案:DUNIX/Linux系統(tǒng)中,下列命令可以將普通帳號變?yōu)閞oot帳號的是_______。A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令參考答案:D3下面不是保護數(shù)據(jù)庫安全涉及到的任務是_______。A、確保數(shù)據(jù)不能被未經(jīng)過授權的用戶執(zhí)行存取操作B、防止未經(jīng)過授權的人員刪除和修改數(shù)據(jù)C、向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查D、監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況參考答案:C3有關數(shù)據(jù)庫加密,下面說法不正確的是_______。A、索引字段不能加密B、關系運算的比較字段不能加密C、字符串字段不能加密D、表間的連接碼字段不能加密參考答案:C3下面不是事務的特性的是_______。A、完整性B、原子性C、一致性D、隔離性參考答案:A3關于NAT說法錯誤的是_______A、NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B、靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法地址C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接,當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D、動態(tài)NAT又叫網(wǎng)絡地址端口轉換NAPT參考答案:D3通用入侵檢測框架(CIDF)模型中,_______的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A、事件產(chǎn)生器B、事件分析器C、事件數(shù)據(jù)庫D、響應單元參考答案:A3基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是_______。A、系統(tǒng)的審計日志B、事件分析器C、應用程
點擊復制文檔內容
化學相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1