161.公共資訊網路安全監察工作的一般原則(abcd)
a、預防與打擊相結合的原則
b、專門機關監管與社會力量相結合的原則
c、糾正與制裁相結合的原則
d、教育和處罰相結合的原則
162.安全員應具備的條件: (abd)
a、具有一定的計算機網路專業技術知識
b、經過計算機安全員培訓,並考試合格
c、具有大本以上學歷
d、無違法犯罪記錄
163.網路作業系統應當提供哪些安全保障(abcde)
a、驗證(authentication)
b、授權(authorization)
c、資料保密性(data confidentiality)
d、資料一致性(data integrity)
e、資料的不可否認性(data nonrepudiation)
164.windows nt的"域"控制機制具備哪些安全特性?(abc)
a、使用者身份驗證
b、訪問控制
c、審計(日誌)
d、資料通訊的加密
165.從系統整體看,安全"漏洞"包括哪些方面(abc)
a、技術因素
b、人的因素
c、規劃,策略和執行過程
166.從系統整體看,下述那些問題屬於系統安全漏洞(abcde)
a、產品缺少安全功能
b、產品有bugs
c、缺少足夠的安全知識
d、人為錯誤
e、缺少針對安全的系統設計
167.應對作業系統安全漏洞的基本方法是什麼?(abc)
a、對預設安裝進行必要的調整
b、給所有使用者設定嚴格的口令
c、及時安裝最新的安全補丁
d、更換到另一種作業系統
168.造成作業系統安全漏洞的原因(abc)
a、不安全的程式語言
b、不安全的程式設計習慣
c、考慮不周的架構設計
169.嚴格的口令策略應當包含哪些要素(abcd)
a、滿足一定的長度,比如8位以上
b、同時包含數字,字母和特殊字元
c、系統強制要求定期更改口令
d、使用者可以設定空口令
170.計算機安全事件包括以下幾個方面(abcd)
a、重要安全技術的採用
b、安全標準的貫徹
c、安全制度措施的建設與實施
d、重大安全隱患、違法違規的發現,事故的發生
170.計算機案件包括以下幾個內容(abc)
a、違反國家法律的行為
b、違反國家法規的行為
c、危及、危害計算機資訊系統安全的事件
d、計算機硬體常見機械故障
171.重大計算機安全事故和計算機違法案件可由_____受理(ac)
a、案發地市級公安機關公共資訊網路安全監察部門
b、案發地當地縣級(區、市)公安機關治安部門
c、案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門
d、案發地當地公安派出所
172.現場勘查主要包括以下幾個環節_____(abcd)
a、對遭受破壞的計算機資訊系統的軟硬體的描述及被破壞程度
b、現場現有電子資料的複製和修復
c、電子痕跡的發現和提取,證據的固定與保全
d、現場採集和扣押與事故或案件有關的物品
173.計算機安全事故原因的認定和計算機案件的資料鑑定,____ (abc)
a、是一項專業性較強的技術工作
b、必要時可進行相關的驗證或偵查實驗
c、可聘請有關方面的專家,組成專家鑑定組進行分析鑑定
d、可以由發生事故或計算機案件的單位出具鑑定報告
174有害資料通過在資訊網路中的執行,主要產生的危害有(abc)
a、攻擊國家政權,危害****
b、破壞社會治安秩序
c、破壞計算機資訊系統,造成經濟的社會的巨大損失
175.計算機病毒的特點(acd)
a、傳染性
b、可移植性
c、破壞性
d、可觸發性
176.計算機病毒按傳染方式分為____(bcd)
a、良性病毒
b、引導型病毒
c、檔案型病毒
d、複合型病毒
177.計算機病毒的危害性有以下幾種表現(abc)
a、刪除資料
b、阻塞網路
c、資訊洩漏
d、燒毀主機板
178.計算機病毒由_____部分組成(abd)
a、引導部分
b、傳染部分
c、執行部分
d、表現部分
179.以下哪些措施可以有效提高病毒防治能力(abcd)
a、安裝、公升級防毒軟體
b、公升級系統、打補丁
c、提高安全防範意識
d、不要輕易開啟來歷不明的郵件
180.計算機病毒的主要傳播途徑有(abcd)
a、電子郵件
b、網路
c、儲存介質
d、檔案交換
181.計算機病毒的主要**有(acd)
a、黑客組織編寫
b、計算機自動產生
c、惡意編制
d、惡作劇
182.發現感染計算機病毒後,應採取哪些措施(abc)
a、斷開網路
b、使用防毒軟體檢測、清除
c、如果不能清除,將樣本上報國家計算機病毒應急處理中心
d、格式化系統
183.資訊保安包含:物理安全、資訊系統安全和資料_安全。
184. 資料安全包含可用性、完整性、保密性三個基本特性。
185.公司對電腦密碼的強壯度要求是:字母加數字組合8位以上。
186.員工離開自己的計算機時要立即設定鎖屏。
187.資訊保安五大要素是:保密性、真實性、完整性、可用性、不可否認性。
188. 新修訂《刑法》中有關失洩密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業秘密的,給商業秘密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,並處或者單處罰金;造成特別嚴重後果的,處三年以上七年以下有期徒刑,並處罰金。
189.工作人員因工作需要必須使用internet時,需由各部門資訊化管理員提交oa申請。
190.密碼系統包括以下4個方面:明文空間、密文空間、金鑰空間和密碼演算法。
191.解密演算法d是加密演算法e的逆運算。
192.常規金鑰密碼體制又稱為對稱金鑰密碼體制,是在公開金鑰密碼體制以前使用的密碼體制。
193.如果加密金鑰和解密金鑰相同,這種密碼體制稱為對稱密碼體制。
194.des演算法金鑰是64 位,其中金鑰有效位是56 位。
195.rsa演算法的安全是基於分解兩個大素數的積的困難。
196.公開金鑰加密演算法的用途主要包括兩個方面:金鑰分配、數字簽名。
199.訊息認證是驗證資訊的完整性,即驗證資料在傳送和儲存過程中是否被篡改、重放或延遲等。
200.mac函式類似於加密,它於加密的區別是mac函式不可逆。
選擇題 網路
1.下面關於synflood攻擊的說法,錯誤的是 b a 服務端由於連線佇列被佔滿而不能對外服務 b 不但能攻擊tcp服務,還可以攻擊udp服務 c 大量連線處於syn recv狀態 d 使用硬體防火牆可以一定程度上抵禦攻擊 解釋 synflood攻擊一種利用tcp協議缺陷,傳送大量偽造的tcp連線...
網路安全知識(一)
計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...
資訊保安選擇題(1)
一 選擇題 1.假設使用一種加密演算法,它的加密方法很簡單 將每乙個字母加5,即a加密成f。這種演算法的金鑰就是5,那麼它屬於 a.對稱加密技術 b.分組密碼技術 c.公鑰加密技術 d.單向函式密碼技術 2.公開金鑰密碼體制 的含義是 a.將所有金鑰公開 b.將私有金鑰公開,公開金鑰保密 c.將公開...