全球旧事资料 分类
施的集合B各种网络的协议的集合C网络层次结构与各层协议的集合D网络的层次结构的总称20下面不是计算机信息系统安全管理的主要原则的是A多人负责原则B追究责任原则C任期有限原则D职责分离原则21.下列对计算机网络的攻击方式中,属于被动攻击的是A.口令嗅探B.重放C.拒绝服务D.物理破坏22.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是A.拒绝服务B.窃听攻击C.服务否认D.硬件故障23.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理24.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度25.下列加密算法中,属于双钥加密算法的是A.DESB.IDEAC.BlowfishD.RSA26.公钥基础设施PKI的核心组成部分是A.认证机构CAB.X509标准C.密钥备份和恢复D.PKI应用接口系统27.下面关于防火墙的说法中,正确的是A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁28.包过滤技术防火墙在过滤数据包时,一般不关心A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容29.不属于CIDF体系结构的组件是A.事件产生器B.事件分析器C.自我防护单元D.事件数据库30.阈值检验在入侵检测技术中属于A.状态转换法B.量化分析法C.免疫学方法D.神经网络法31.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于A.意外情况处置错误B.设计错误C.配置错误D.环境错误32.采用模拟攻击漏洞探测技术的好处是A.可以探测到所有漏洞B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高33.下列计算机病毒检测手段中,主要用于检测已知病毒的是A.特征代码法B.校验和法C.行为监测法D.软件模拟法34.在计算机病毒检测手段中,校验和法的优点是A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒35.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A.软件和硬件B.机房和电源C.策略和管理D.加密和认证36计算机网络安全的目标不包括
fAr
好听全球资料 返回顶部