订单查询
首页 其他文档
计算机二级考试题目大全
大小:479.73KB 11页 发布时间: 2023-11-27 13:45:15 5.41k 4.51k

A 拒绝服务攻击 B 缓冲区溢出攻击 C 操作系统漏洞攻击 D 社会工程学攻击

19.下面不属于DoS攻击的是( D )。

A Smurf攻击 B Ping of Death C Land攻击 D TFN攻击

20.网络后门的功能是( A )。

A 保持对目标主机的长久控制 B 防止管理员密码丢失

C 为定期维护主机 D 为了防止主机被非法入侵

21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( B )。

A 25 B 3389 C 80 D 1399

23.( D )是一种可以驻留在对方服务器系统中的一种程序。

A 后门 B 跳板 C 终端服务 D 木马

24.( B )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上

A Solaris B Linux C XENIX D FreeBSD

25.操作系统中的每一个实体组件不可能的是(D)。

A 主体 B 客体 C 既是主体又是客体 D 既不是主体又不是客体

26.( A )是指有关管理、保护和发布敏感消息的法律、规定和实施细则。

A 安全策略 B 安全模型 C 安全框架 D 安全原则

27.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( B )。

A 可信计算平台 B 可信计算基 C 可信 计算模块 D 可信计算框架

28.( C )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

A 强制访问控制 B 访问控制列表 C 自主访问控制 D 访问控制矩阵

29.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。

A 管理员 B 安全操作系统 C 安全策略 D 防毒系统

30.下面不是防火墙的局限性的是( D )。

A 防火墙不能防范网络内部的攻击。

B 不能防范那些伪装成超级用户或炸称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。

C 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D 不能阻止下载带病毒的数据

31.(A)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A 分组过滤防火墙 B 应用代理防火墙 C 状态检测防火墙 D 分组代理防火墙

32.下面说法错误的是( D )。

A 规则越简单越好

B 防火墙和防火墙规则集只是安全策路的技术实现。

C 建立一个可靠的规则集对于事件一个成功的、安全的防火墙来说是非常关键的。

D DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。

二、填空题

1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),

反映(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的 可信计算平台(Trusted Computing Platform),以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达 50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给 Internet 带来巨大的经济损失。

4. B2级,又称为 结构保护级别(Structured Protection) ,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441