A.资产评估B.脆弱性评估C.威胁评估D.以上都是
180.下列哪一条与操作系统安全配置的原则不符合(D)
A.关闭没必要的服务B.不安装多余的组件
C.安装最新的补丁程序D.开放更多的服务
181.下列不属于系统安全的技术是(B)
A.防火墙B.加密狗C.认证D.防病毒
182.防火墙在网络环境中的具体应用是(C)
A.字符串匹配B.入侵检测系统C.访问控制D.防病毒技术
183.反向连接后门和普通后门的区别是(A)
A.主动连接控制端、防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
184.黑客搭线窃听属于哪一类风险(B)
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确
185.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)
A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名
186.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)
A.防火墙技术B.密码技术C.访问控制技术D.VPN
187.在为计算机设置使用密码时,下面最安全的是(D)
A.12345678 B.66666666 C.20061001 D.72096415
188.为了预防计算机病毒,对于外来磁盘应采取(B)
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
189.下列操作中,不能完全清除文件型计算机病毒的是(B)
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名
C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
190.在进行病毒清除时,不应当(D)
A.先备份重要数据B.先断开网络
C.及时更新杀毒软件D.重命名染毒的文件
191.计算机病毒不具有(B)
A.传播性B.易读性C.破坏性D.寄生性
192.下列关于防火墙的说法,不正确的是(C)
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备
D.属于计算机安全的一项技术
193.为了防御网络监听,最常用的方法是(B)
A.采用专人传送B.信息加密
C.无线网D.使用专线传输
194.访问控制根据实现技术不同,可分为三种,它不包括(B)