中国移动网上大学安全 安全基础 无 L3题库(4)

来源:网络收集 时间:2025-04-27 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xuecool-com或QQ:370150219 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

67. 我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于 我国信息安全实践工作,下面说法错误的是

A.实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍

B.重视信息安全应急处理工作,确定由国家密码局牵头成立“国家网络应急中心”,推动了应急处理和信息通报技术合作工作进展

C.加强信息安全标准化建设,成立了“我国信息安全标准化技术委员会”,制订和发布了大批信息安全技术、管理等方面的标准

D.推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国家安全、经济命脉和社会稳定等方面重要信息系统的安全性 答案:B

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3

68. 以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是() A.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多

B.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象

C.异常检测模式的核心是维护一个入侵模式库

D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击 答案:C

69. 什么是信息安全管理的三个目的? A.可用行、机密性、完整性

B.准确性、可用行、机密性、d 准确性、机密性、完整性 C.授权、机密性、准确性 答案:A

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3

70. 以下关于IP报文结构及TCP报文结构的描述,正确的是() A.一个TCP报头的标识(code bits)字段包含8个标志位 B.二者都包含生存时间(TTL)

C.IP报文包含16位的源端口号和目的端口号 D.TCP报文存在数据校验

答案:D

71. 以下关于VPN说法正确的是:( )

A.VPN只能提供身份认证、不能提供加密数据的功能 B.VPN不能做到信息认证和身份认证

C.VPN指的是用户通过公用网络建立的临时的、安全的连接

D.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 答案:C

72. 虚拟机硬化是指()的过程? A.修复虚拟机模板的漏洞

B.更改虚拟机的默认配置以实现更强的安全性 C.防止虚拟机盗窃、逃逸

D.将不同用户使用的虚拟机相互隔离以提高安全性 答案:B

73. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用哪一种类型的攻击手段 A.地址欺骗 B.暴力攻击 C.缓冲区溢出 D.拒绝服务 答案:A

74. MSSQL 2000默认用于启动服务的用户是()(注:答案中XXX代表主机名) A.administrator B.SQL_XXX C.LocalSystem D.IWAM_XXX 答案:C

75. 有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙 A.双网主机式体系结构 B.筛选路由式体系结构 C.屏蔽子网式体系结构 D.屏蔽主机式体系结构 答案:D

76. 下列给出的协议不属于远程登录协议的是 A.Telnet B.Rlogin C.NNTP D.SSH 答案:C

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3 77. 常见的黑客DDoS攻击有哪些类型() A.碎片攻击 B.缓冲区溢出攻击 C.CC攻击 D.Winnuke攻击 答案:ACD

78. 网络攻击一般有三个阶段:( )。 A.收集信息,寻找目标

B.留下后门,攻击其他系统目标,甚至攻击整个网络 C.获得初始的访问权,进而设法获得目标的特权 D.获取信息,广泛传播 答案:ABC

79. IATF规划的信息保障体系包含以下的哪几个要素? A.操作 B.设备 C.人 D.技术 答案:ACD 重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3

80. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,正确的是() A.良好的等级划分,是实现网络安全的保障

B.如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现

C.网络安全系统设计应独立进行,不需要考虑网络结构

D.安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。 答案:ABD

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3 81. 以下属于集团公司网络安全集中化运营目标的是() A.实现集中网络优化 B.对外提供网络安全服务 C.提供内部安全管理服务 D.实现业务系统集中维护 答案:BC

82. 集团公司网络安全保障体系包括() A.安全运行体系 B.安全技术体系 C.安全评价体系 D.安全组织体系 E.安全标准体系 答案:ABCDE

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3 83. 以下属于信息安全审核的标准有 A.TCSEC

B.Common Criteria(CC) C.ISO27001 D.ISO 7498-2 答案:BCD 重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3

84. 按照ISMP安全域管理功能技术要求,安全域管理系统具备以下哪些功能? A.安全域信息查询支撑能力 B.资产发现及管理能力 C.安全域拓扑图还原能力 D.防火墙策略核查能力 答案:ABC

重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3

85. DDoS攻击发生后,对网络将会造成什么样的可能损害() A.无法打开Office软件 B.主机宕机 C.应用系统无法访问 D.在线业务中断 答案:BCD

86. 信息防泄密系统需满足的技术要求有()

A.支持对客户信息通过互联网外泄监控,重点监控终端电子邮件和FTP客户端,即时通讯、论坛、微博以及其他社会化网络等信息传播渠道

B.支持对客户信息操作监控的功能,重点监控数据库与终端间的批量操作 C.支持对客户信息流向监控的功能,重点监控终端与U盘或其它外部设备之间的数据传输

D.监控客户信息传播操作和传播方向的功能,阻止信息外泄 答案:ABCD

重复命题2次

2016年3月30日 9点30分 安全 安全基础 无 L3 2015年10月12日 9点30分 安全 安全基础 无 L1 87. 以下哪些措施可保障Web服务器安全? A.使用web安全扫描软件进行扫描

B.及时升级操作系统和Web服务器补丁程序 C.使用单独的开发服务器测试和调试应用软件 D.设置访问控制策略,设置安全性较高的账号口令 E.关闭与web服务无关的服务 答案:ABCDE 重复命题1次

2016年3月30日 9点30分 安全 安全基础 无 L3 88. 关于取证,以下说法正确的是()

A.取证原则:首先,尽早搜集证据,并保证其没有受到任何破坏;其次,必须保证“证据连续性”;最后,整个检查、取证过程必须是受到监督的。

B.取证过程:取证准备:操作准备、设备准备;证据识别:现场证据保护、设备保管;

C.证据收集: 原始证据提取、原始证据保存;

百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库中国移动网上大学安全 安全基础 无 L3题库(4)在线全文阅读。

中国移动网上大学安全 安全基础 无 L3题库(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.70edu.com/wenku/302906.html(转载请注明文章来源)
上一篇:物业活动通讯稿
下一篇:推背图
Copyright © 2020-2025 70教育网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:370150219 邮箱:370150219@qq.com
苏ICP备16052595号-17
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:7 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219