A、10;B、15;C、20;D、25;
答案:B
59.关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。A、30条/小时;B、40条/小时;C、20条/小时;D、50条/小时;
答案:A
60.于起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁处理。
A、08年4月份;B、08年5月份;C、08年6月份;
答案:A
三、判断题:
1.渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
答案:√
2.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
答案:√
3.口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。
答案:×
4.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
答案:√
5.IPSEC的隧道模式提供PC到PC之间的安全。
答案:×
6.EFS加密文件系统不能加密压缩文件。
答案:√
7.加密技术中验证这一重要环节采用的关键技术是数字签名
答案:√
8.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
答案:×
9.在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。
答案:×
10.135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口
答案:√
11.过滤非法的数据包属于入侵检测系统的功能。
答案:×
12.一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
答案:√
13.蠕虫只能通过邮件传播。
答案:×
14.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
答案:×
15.计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
答案:√
16.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
答案:√