什么是番茄2

1、 DES加密算法的密钥长度是多少( )? B正确答案: B
2、 DES属于( )。 C正确答案:
3、 安全备份的策略不包括( )。 C正确答案: C
4、 病毒造成的影响不包括()。 D正确答案: D
5、 采用STP/UTP布线时,采用的连接接口是( )。 B正确答案: B
6、 多数蠕虫病毒发作的特征是什么()。 C正确答案: C
7、 符合复杂性要求的 Windows XP 帐号密码的最短长度为( )。 B正确答案: B
8、 局域网的标准化工作主要由( )制定。 C正确答案: C
9、 强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的写操作是( )。 C正确答案: C
10、 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )。 C正确答案: C
11、 属于第三层的VPN隧道协议有( )。 C正确答案: C
12、 数字签名中,制作签名时要使用()。 D正确答案: D
13、 数字证书上的签名是由CA使用什么制作的?( )。 B正确答案: B
14、 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 C正确答案: C
15、 为了防止发生不可预测的灾难,一般会如何处理数据( )。 B正确答案: B
16、 下列关于启发式病毒扫描技术的描述中错误的是( )。 C正确答案: C
17、 下面关于防火墙策略说法正确的是( )。 C正确答案: C
18、 以下不是路由协议的是( )? A正确答案: A
19、 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。 B正确答案: B
20、 在WindowsServer2008系统中,要有效防止“穷举法”破解用户密码,应采用( )。 B正确答案: B
21、 在Windows系统中需要重新从DHCP服务器获取IP地址时,可以使用( )命令。 D正确答案: D
22、 在公钥密码体制中,不公开的是( )。 B正确答案: B
23、 在公钥密码体制中,用于加密的密钥为( )。 B正确答案: B
24、 最新的研究和统计表明,安全攻击主要来自( )。 B正确答案: B
25、 外部数据包经过过滤路由只能阻止( )的唯一IP欺骗。 D正确答案: D
26、 下列( )技术不属于预防病毒技术的范畴。 A正确答案: A
27、 下列操作中,不能完全清除文件型计算机病毒的是( )。 B正确答案: B
28、 下列哪一条与操作系统安全配置的原则不符合( )。 D正确答案: D
29、 AES结构由以下4个不同的模块组成,其中( )是非线性模块。 A正确答案: A
30、 风险评估不包括以下哪个活动?( )。 A正确答案: A
31、 冯、诺伊曼机工作方式的基本特点是( )。 B正确答案: B
32、 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( )。 B正确答案: B
33、 扫描技术( )。 D正确答案: D
34、 设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为d=( )。 B正确答案: B
35、 WindowsNT/XP的安全性达到了橘皮书( )等级。 B正确答案: B
36、 微软开发的可加密文件系统是( )。 C正确答案: C
37、 下列说法错误的是( )。 C正确答案: C
38、 下面( )不能包含在硬件安全机制中。 C正确答案: C
39、 有关数据库加密,下面说法不正确的是( )。 C正确答案: C
40、 有三种基本的鉴别的方式:你知道什么,你有什么,以及( )。 C正确答案: C
41、 在Winows2000操作系统中,若用ping命令来测试本机是否安装了TP/IP 协议,则正确的命令是( )。正确答案: B
42、 在Winows环境下的计算机,在与任何网络连接之前,系统中必须有( )。 B正确答案: B
43、 涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具( )的审批证明。 A正确答案: A
44、 接入单位申请书、用户登记表的格式由( )按照《中华人民共和国计算机信息网络国际联网》理暂行规定实施办法》的要求统一制定。 C正确答案: C
45、 以下不可以表示电子邮件可能是欺骗性的是( )。 C正确答案: C
46、 《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行( )次等级测评。 D正确答案: D
47、 iptles中默认的表名是( )。 A正确答案: A
48、 TP/IP 协议的4层概念模型是( )? B正确答案: B
49、 对业务应用系统授权访问的责任属于( )? B正确答案: B
50、 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等( )个控制点。答案: B
51、 下面( )措施不能实现网络服务器的安全使用。 C正确答案: C
52、 多层的楼房中,最适合做数据中心的位置是( )? D正确答案: D
53、 恶意代码是指( )。 C正确答案: C
54、 ( )技术不能保护终端的安全。 A正确答案: A
55、 “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?( ) C正确答案: C
56、 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的( )。 D正确答案: D
57、 关于屏蔽子网防火墙,下列说法错误的是( )。 D正确答案: D
58、 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中根本原因是( )。正确答案: B
59、 数据加密标准 ES 采用的密码类型是( )。 B正确答案: B
60、 下列有关加强用户帐号管理的说法错误的是( )。 C正确答案: C
61、 下面( )不包含在 MySQL 数据库系统中。 B正确答案: B
62、 下面不是事务的特性的是( )。 A正确答案: A
63、 下面哪个组合不是信息资产( )? D正确答案: D
64、 以下哪一个不是OSI安全体系结构中的安全机制( )? C正确答案: C
65、 HTTPS 采用的加密协议是( )。 D正确答案: D
66、 OS 攻击破坏了( )。 A正确答案: A
67、 TSE 共分为( )大类( )级。 A正确答案: A
68、 当数据在两个VLN之间传输时需要哪种设备( )。 C正确答案: C
69、 关于NT说法错误的是( )。 D正确答案: D
70、 关于计算机病毒的传播途径,下面说法错误的是( ) 。 D正确答案: D
71、 计算机病毒不具有( )。 B正确答案: B
72、 橘皮书定义了4个安全层次,从层(最低保护层)到层(验证性保护层),属于级的系统是不安全的,以下操作系统中不属于级的是( )。 D正确答案: D
73、 路由器的访问控制列表的作用是( )。 B正确答案: B
74、 向有限的空间输入超长的字符串是( )攻击手段。 A正确答案: A
75、 信息安全风险是指人为或自然的( )利用信息系统及其管理体系中存在的( )导致安全事件的发生及其对组织造成的影响。 A正确答案: A
76、 在 Winows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )正确答案: B
77、 在以下认证方式中,最常用的认证方式是( )。 A正确答案: A
78、 对动态网络地址交换(NT),不正确的说法是( )。 B正确答案: B
79、 访问交换机的方式有多种,配置一台新的交换机时可以( )进行访问。 A正确答案: A
80、 关于防火墙的说法,下列正确的是( )。 A正确答案: A
81、 计算机杀毒时,说法不正确的是( )。 B正确答案: B
82、 家里可在 TM 机上使用的银行卡是双重鉴定的形式是因为( )。 B正确答案: B
83、 使用treroute命令测试网络可以( )。 D正确答案: D
84、 下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是( )。 C正确答案: C
85、 下面对于数据库视图的描述正确的是( )。 B正确答案: B
86、 下面计算机安全不包括( )。 C正确答案: C
87、 下面属于对称算法的是( )。 B正确答案: B
88、 下面说法错误的是( )。 C正确答案: C
89、 信息安全风险评估报告不应当包括( )。 B正确答案: B
90、 要安全浏览网页,不应该( )。 D正确答案: D
91、 以太网交换机根据( )转发数据包。 A正确答案: A
92、 以下算法不是散列函数的是( )。 D正确答案: D
93、 在默认配置的情况下,交换机的所有端口( )。 B正确答案: B
94、 最新的研究和统计表明,安全攻击主要来自( )。 B正确答案: B
95、 PKI 支持的服务不包括( )。 D正确答案: D
96、 下面有关 DES 的描述,不正确的是( )。 A正确答案: A
97、 不能有效预防计算机病毒的做法是( )。 A正确答案: A
98、 把明文变成为密文的过程,称为( )。 A正确答案: A
99、 以下符合网络道德规范的是( )。 D正确答案: D
100、 下述关于安全扫描和安全扫描系统的描述错误的是( )。 B正确答案: B

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值