什么是番茄1

第二篇


1、 下列报告中,不属于信息安全风险评估识别阶段输出报告的是( )。 (B正确答案: B
2、 下列对以太网描述不正确的是( )? (A正确答案: A
3、 下面哪个方式是属于三层VPN的( )。 (D正确答案: D
4、 下述说法中正确的是( )? (A正确答案: A
5、 以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切的是( )。正确答案: A
6、 以下关于VPN的说法中正确的是( )。 (D正确答案: C得  分: 0分7、 以下关于VPN说法正确的是:( )。 (C正确答案: C
8、 以下关于安全套接字层协议(SSL)的叙述中,错误的是( )。 (A正确答案: A
9、 以下哪一项不属于计算机病毒的防治策略( )。 (A正确答案: A
10、 以下哪一种方式是入侵检测系统所通常采用的:()。 (A正确答案: A
11、 以下有关信息安全管理员职责的叙述,不正确的是( )。 (C正确答案: C
12、 有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是( )。 (A正确答案: A
13、 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是正确答案: D
14、 在网络上监听别人口令通常采用( )。 (C正确答案: C
15、 下面有关 DES 的描述,不正确的是( )。 (A正确答案: A
16、 信息系统软件本身及其处理的信息在时间、范围和强度上的保密特性描述的系统安全属性是( )。正确答案: A
17、 要使用默认选项安装 WSUS,不须在计算机上安装的软件是( )。 (D正确答案: D
18、 以下( )不是包过滤防火墙主要过滤的内容。 (D正确答案: D
19、 “保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。”这是指数据的( )保护。 (A正确答案: A
20、 1994年我国颁布的第一个与信息安全有关的法规是( )。 (D正确答案: D
21、 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在( )安全漏洞。 (A正确答案: A
22、 DNS在计算机术语中是( )? (A正确答案: A
23、 Internet信息服务在Windows的哪个组件下( )。 (D正确答案: D
24、 SSL指的是:( )。 (B正确答案: B
25、 按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使正确答案: C
26、 包过滤技术防火墙在过滤数据包时,一般不关心( )。 (D正确答案: D
27、 传入我国的第一例计算机病毒是( )。 (B正确答案: B
28、 黑客利用IP地址进行攻击的方法有:( )。 (A正确答案: A
29、 加密密钥的强度是:( )。 (A正确答案: AC得  分: 0分30、 降级容灾是指灾备中心的IT系统在处理能力、可靠性等指标( )生产中心。 (A正确答案: A
31、 使用数据库的主要目的之一是为了解决数据的( )问题。 (D正确答案: D
32、 数字签名是用来作为:( )。 (A正确答案: A
33、 Windows2000 系统中,有关活动目录的说法,下面错误的是( )? (A正确答案: A
34、 包过滤防火墙通过( )来确定数据包能否通过。 (D正确答案: D
35、 操作系统本身的安全等级对操作系统的安全起着基础作用,下面( )不在加强行为的范围内。 (A正确答案: A
36、 如果一个局域网有11台主机和1台服务器,使用一个12口集线器器连接起来,则同时可以有( )条并发的连接。 (C正确答案: C
37、 为了提高操作系统本身的安全等级,下面( )是实现了对完整性的加强。 (D正确答案: D
38、 下面( )设备可以转发不同VLAN之间的通信。 (B正确答案: B
39、 简单包过滤防火墙主要工作在( )。 (B正确答案: B
40、 连接在不同交换机上的、属于同一VLN的数据帧必须通过( )传输。 (B正确答案: B
41、 面对产生计算机病毒的原因,正确的说法是( )。 (C正确答案: C
42、 需要把3个网段连接在一起,其中两段只使用TP/IP协议,另一个使用TP/IP和IPX(NWLink)。应该使用( )设备连接这些网段,并减少网络通信量。 (B正确答案: B
43、 以下鉴别机制不属于强鉴别机制的是( )。 (B正确答案: B
44、 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于( )。 (D正确答案: D
45、 计算机信息系统和计算机机房安全检测时间满( )的,应当进行安全检测。 (A正确答案: A
46、 涉及国家秘密的计算机信息系统,必须( )。 (A正确答案: A
47、 如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。 (D正确答案: D
48、 以下哪一项不属于影响公共利益的事项( )。 (D正确答案: D
49、 容灾的正确含义是:( )。 (B正确答案: B
50、 在Winows操作系统中可以通过安装( )组件创建FTP站点。 (B正确答案: B
51、 在选择虚拟机的联网方式时,为了实现在网络关系上与物理机的平等,正确答案: B
52、 对电磁兼容性(简称EM)标准的描述正确的是( )。 (C正确答案: C
53、 对磁介质的最有效好销毁方法是( )? (D正确答案: D
54、 下面( )正确的描述了基于语言的编程体系经历的四个阶段。 (D正确答案: D
55、 下面哪种不属于信息安全技术的范畴( )? (D正确答案: D
56、 “公开密钥密码体制”的含义是( )。 (C正确答案: C
57、 UNIX/Linux 操作系统的文件系统是( )结构。 (B正确答案: B
58、 保护计算机网络免受外部的攻击所采用的常用技术称为( )。 (B正确答案: B
59、 打电话诈骗密码属于( )攻击方式。 (B正确答案: B
60、 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所,是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。 (B正确答案: B
61、 路由器的访问控制列表(L) 的作用是( )。 (B正确答案: B
62、 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是( )。 (C正确答案: C
63、 某计算机IP地址是192.168.1.68,网关为192.168.1.254。该计算机现在无法访问IP地址为202.120.45.12的主机,若要测试该计算机在其网段内是否能正常工作,应使用( )命令。正确答案: A
64、 下列不属于网络蠕虫的恶意代码是( )。 (C正确答案: C
65、 下列关于信息的说法( )是错误的。 (D正确答案: D
66、 下面不是 Orle 数据库提供的审计形式的是( )。 (A正确答案: A
67、 下面含有信息安全最重要的三个属性的一项是( )。 (B正确答案: B
68、 信息化建设和信息安全建设的关系应当是( )。 (B正确答案: B
69、 应对信息安全风险的主要目标是什么?( )。 (B正确答案: B
70、 有关信息安全事件的描述不正确的是( )? (C正确答案: C
71、 把IP网络划分成子网,这样做的好处是( )。 (A正确答案: A
72、 电子邮件客户端通常需要用( )协议来发送邮件 (A正确答案: A
73、 访问监控器是监控主体和客体之间( )的部件。 (正确答案: B
74、 计算机病毒的特点不包括( )。 (B正确答案: B
75、 口令破解的最简单有效方法是( )。 (A正确答案: A
76、 下列 PKI 体系中用以对证书进行访问的协议是( )。 (B正确答案: B
77、 下列信息不包含在 X、509 规定的数字证书中的是( )。 (D正确答案: D
78、 下面的地址中,属于私网地址的是( )。 (D正确答案: D
79、 以下不属于社会工程学技术的是( )。 (D正确答案: D
80、 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是( )。正确答案: D
81、 在下列 4 项中,不属于计算机病毒特征的是( )。 (D正确答案: D
82、 子网掩码设置正确的是( )。 (B正确答案: B
83、 kup命令的功能是用于完成UNIX/Linux文件的备份,下面说法不正确的是( )。正确答案: D
84、 M5 产生的散列值是( )位。 (C正确答案: C
85、 Winows 操作系统提供的完成注册表操作的工具是( )。 (D正确答案: D
86、 不能防止计算机感染病毒的措施是( )。 (A正确答案: A
87、 典型的局域网交换机允许10Mps与100Mps两种网卡(速率)共存,这种交换机采用的技术是10/100Mps的( )。C
88、 关于交换机或路由器等网络设备的选择,下列说法正确的是( )? (C正确答案: C
89、 计算机病毒最重要的特征是( )。 (B正确答案: B
90、 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于( )。A
91、 能显示IP、IMP、TP、UP统计信息的Winows命令是( )。 (A正确答案: A
92、 破坏可用性的网络攻击是( )。 (A正确答案: A
93、 下列能够满足双因子认证的需求的方法是( )。 (A正确答案: A
94、 下列选项中,不属于计算机病毒特征的是( )。 (C正确答案: C
95、 下列选项中,属于计算机病毒特征的是( )。 (B正确答案: B
96、 下列有关防火墙局限性描述不正确的是( )。 (C正确答案: C
97、 依据数据包的基本标记来控制数据包的防火墙技术是( )。 (A正确答案: A
98、 以下不属于服务器软件维护的是( )。 (D正确答案: D
99、 以下符合网络道德规范的是( )。 (C正确答案: C
100、 在运行Winows XP的计算机中配置网关,类似于在路由器中配置( )正确答案: B

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值