订单查询
首页 其他文档
信息运维考试安全防护题库及答案
大小:25.6KB 6页 发布时间: 2023-07-03 10:31:54 3.61k 3.07k

A、所有的从内部到外部或从外部到内部的通信流量都必须通过防火墙B、系统本身具有高可靠性,防火墙本身是不可穿透的C、可以对由内部到外部的数据进行加密D、只有经过安全策略允许的通信流量,才能通过防火墙

39.间谍软件是()。

A、一种能在没有任何用户动作的情况下自动传染计算机病毒变形B、一种通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的程序C、能够从主机传输到客户端计算机上并执行的代码D、放在你的计算机中能秘密收集信息,并把信息传给广告商或其他相关人的程序

40.不属于DoS攻击的是()。

A、Smurt攻击B、TFN攻击C、Ping of Death D、Ping of Death

41.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A、中间人攻击B、重放攻击C、强力攻击D、口令猜测器和字典攻击

42.评估者可根据自身情况选择相应的风险计算方法计算风险值,风险计算方法包括()。

A、矩阵法或相乘法B、系数法或函数法C、相加法加矩阵法D、相加法或相乘法

43.用于实现身份鉴别的安全机制是()。

A、加密机制和数字签名机制B、访问控制机制和路由控制机制C、数字签名机制和路由控制机制D、加密机制和访问控制机制

44.加密技术不能实现()。

A、数据信息的完整性B、数据信息的保密性C、机密文件加密D、基于密码技术的身分认证

45.属于SNMP、Telnet和FTP共性的安全问题的是()。

A、主要的服务守护进程存在严重的系统漏洞B、都可以匿名连接C、在建立连接过程中,缺少认证手段D、明文传输特性

46.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()

A、RSA B、md5sum C、DES D、AES

47.对信息安全管理威胁最大的是()。

A、外部恶意攻击B、病毒对网络的影响C、内部恶意攻击D、病毒对PC的影响

48.下面哪个既提供完整性服务又提供机密性服务()。

A、数字签名B、访问控制C、密码校验值D、加密

49.IPSec VPN安全技术没有用到()。

A、隧道技术B、身份认证技术C、入侵检测技术D、加密技术

50.下面哪一种攻击方式最常用于破解口令()。

A、哄骗(spoofing)B、WinNuk C、拒绝服务(Dos)D、字典攻击(dictionaryattack)

51.非对称算法是公开的,保密的只是()。

A、数据B、口令C、密码D、密钥

52.能最有效防止源IP地址欺骗攻击的技术是()。

A、策略路由(PBR)B、IP源路由C、访问控制列表D、单播反向路径转发(uRPF)

53.下面()用于电子邮件的鉴别和机密性。

A、数字签名B、MD4 C、PGP D、IPSEC-AH

54.()是用于电子邮件的鉴别和机密性。

A、数字签名B、MD4 C、PGP D、IPSEC-AH

55.“会话侦听和劫持技术”是属于()技术。

A、密码分析还原B、DOS攻击C、应用漏洞分析与渗透D、协议漏洞渗透

56.下列不属于信息安全的技术是()。

A、防火墙B、防病毒C、认证D、加密狗

57.()不包含在AAA(AAA的描述)中。

A、Authentication(认证)B、Accounting(计费)C、Authorization(授权)D、Access(接入)

58.SYN FLOOD攻击是通过()协议完成的。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441