1、【题目】关于信息安全,下列说法中正确的是 ___
选项:
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
答案:
C
解析:
暂无解析
1、【题目】PDR 安全模型属于 ____类型
选项:
A.时间模型
B.作用模型
C.结构模型
D.关系模型
答案:
A
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于 ____类控制措施。
选项:
A.预防
B.检测
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】下列关于防火墙的主要功能包括
选项:
A.访问控制
B.容控制
C.数据加密
D.直杀病毒
答案:
A
解析:
暂无解析
1、【题目】使用最广泛的两种消息认证方法是
选项:
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA
D.消息认证码和散列函数
答案:
D
解析:
暂无解析
1、【题目】1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
选项:
A.7
B.8
C.5
D.4
答案:
C
解析:
暂无解析
1、【题目】计算机病毒的实时监控属于 ____类的技术措施
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
选项:
A.安全定级
B.安全评估
C.安全规划
D.安全实施
答案:
A
解析:
暂无解析
1、【题目】使用Winspoof软件,可以用来()
选项:
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
答案:
C
解析:
暂无解析
1、【题目】安全威胁是产生安全事件的 ____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】关于 smurf 攻击,描述不正确的是下面哪一项?
选项:
A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
答案:
D
解析:
暂无解析