欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息中心信息安全试题库完整.pdf

    • 资源ID:5753515       资源大小:78.72KB        全文页数:13页
    • 资源格式: PDF        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息中心信息安全试题库完整.pdf

    .专业整理 . .学习帮手 . 信总安全认让复习越单. 项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据 GG C、数据流分析D、非访问( 标准答案 :A 2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于那一种 ? A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确( 标准答案 :A 3电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹( 标准答案 :B 4. 对企业网络最大的威胁是_请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击(标准答案 :D) 5. 以下刚口。和UIF 协议区别的描述,那个是正确的 A. UEP用于帮助IP 确保数据传轨而TCP无法实现 B. UEP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反 C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UEP的功能与之相反 D.以上说法者份借误(标准答案 :B) 6. 黑客攻击某个系统之前,首先要进行信息收集,那么AA技术手段收集如何实现 A.攻击荀亘过Windows自带命令收集有利信息 B. A过查找最新的漏洞库去反查具有漏洞的主机 C.通过发送加壳木马软件或者键盘记录工具 D.i A搜索引擎来来了解目标网络结构、关于主机更详细的信息(标准答案 :A) 7. 以下描述黑客攻击思路的流程描述中,那个是正确的.专业整理 . .学习帮手 . A一般黑客攻击思足名分为预攻击阶段、实施破坏阶段、获利阶段 B一般黑客攻击思足名分为信息收集阶段、攻击阶段、破坏阶段 C一般黑客攻击思足名分为预攻击阶段、攻击阶段、后攻击阶段 D一般黑客攻击思足名分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(标准答案 :C 8. 以下不属于代理服务技术优点的是 A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭(标准答案 :D 9. 包过滤技术与代理服务技术相比较 A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高(标准答案 :B 10. 在建立堡垒主机时 A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C. 对必须设置的服务给与尽可能高的权限 D.不论发生任柯入侵情况,内部网始终信任堡垒主机(标准答案 :A 11. 防止用户被冒名所欺骗的方法是 A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙(标准答案 :A 12. 屏蔽路由器型防火J 杳采用的技术是基于 A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合(标准答案 :B 13. 以下关于防火J 杳的设计原则说法正确的是 A.保持设计的简单性 B.不单单要提供防火J 杳的功能,还要尽量使月较大的组件 C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D一套防火墙就可以保护全部的网络 (标准答案 :A 14. SSL 指的是 A.加密认证协议 B.安全套接层协议.专业整理 . .学习帮手 . C.授权认证协议 D.安全 A道协议(标准答案 :B) 15. 以下那一项不属于入侵检测系统的功能 A.监视网络上的通信数据流 B.捕捉可疑的网络场舌动 C.提供安全审计报告 D.过滤非法的数据包(标准答案 :D) 16. 以下关于计算机病毒的特征说法正确的是 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性(标准答案 :C) 17. 在 Qsl 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别 A.网络级安全 B.系统级安全 C.应用级安全 D.链路级安全(标准答案 :D) 18. 审计管理指 A.保证数据接收方收到的信息与发送方发送的信息完全一致 B.防止因数据被截获而造成的泄密 C.对用户和程序使用资源的情况进行记录和审查 D.保证信息使用者都可有得到相应授权的全部服务(标准答案 :C) 19. 加密技术不能实现 A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于 IP 头信息的包过滤(标准答案 :D) 20. 关于 CA和数字证书的关系,以下说法不正确的是 A.数字证书是保证双方之伺的通讯安全的电子信任关系,他由CA签发 B.数字证书一般依靠CA中心的对称密钥机制来实现 C.在电子交易中,数字证书可以用于表明参与方的身份 D.数字证书能以一种不能被假冒的方式证明证书持有人身份(标准答案 :B) 21. 以下关于VPN说法正确的是 A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路.专业整理 . .学习帮手 . B. VPN指的是用户A过公用网络建立的临时的、安全的连接 C. VPN不能倡连信息认证和身份认证 D. VPN只能提供身份认证、不能贺毕勃口密数据的功能 (标准答案 :B) 22. Ipsee不可以做到 A.认证 B.完整性检查 C.加密 D.签发证书 (标准答案 :D) 23. 计算机网络按威胁对象大体可分为两种: 一是对网络中信息的威肋; 二是 A.人为破坏 B.对网络中设各的威助 C.病毒威助 D.对网络人员的威助 (标准答案 :B) 24. 防火墙中地址翻译的主要作用是 A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 (标准答案 :B) 25. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是 A.对称密钥加密 B.非对称密钥加密 C.都不是 D.都可以 (标准答案 :B) 26. 有关 PPTP(Point-to-Point Tunnel Protocol)说法正确的是 A. PPTP是 Netscape 提出的 B.微软从 NT3 .5 以后对 PPTP开始支持 C. PPTP可用在微软的路由和远程访问服务上 D.它是传输层上的协议 (标准答案 :C) 27. 有关 L2TP (Layer 2 Tunneling Protocol)协议说法有误的是 A. L2TP是由 PPTP协议和 Cisco 公司的 L2F 组合而成 B. L2TP可用于基于Internet的远程拨号访问 C.为 PPP协议的客户建立拨号连接的VPN连接 D. L2TP只翩叠过TCTIIP 连接 (标准答案 :D) 28. 针对下列各种安全协议,最适合使月外部网VPN上,用于在客户机到服务器的连接模式的是 A.IPsec B. PPTP .专业整理 . .学习帮手 . C.SOCKS v D. L2TP (标准答案 :C) 29. 网络入侵者使月sniffer对网络进行侦听,在防火J 杳实现认证的方法中,下列身份认证可能会造成不安全后果的是 A.Password-Based Authentication B.Address一 Based Authentication C.Cryptographic Authentication D. None of Above (标准答案 :A) 30. 随着 Internet发展的势头和防火J 杳的更新,防火墙的那些功能将被取代 A.使用 IP 加密技术 B.日志分析工具 C.攻击检侧和报警 D.对访问行为实施静态、固定的控制(标准答案 :D) 31. 以下对于黑色产业链描述中正确的是 A.由制造木马、传播木马、盗窃账户信息、第三方平合销赃形成了网上黑色产业链 B.黑色产业链上的每一环都使月肉鸡倒卖做为其牟利方. 式 C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D.黑色产业链一般都是个人行为(标准答案 :A) 32. 在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于那种类型 A.基于对称密钥密码体制的身份鉴别技术 B. 基于非对称密钥密码体制的身份鉴别技术 C.基于用户名和密码的身份鉴别技术 D.基于 KDC的身份鉴别技术(标准答案 :C) 33. 以下那个部分不是CA认证中心的组成部分 A.证书生成客户端B.注册服务器 C.证书申请受理和审核机构D.认证中心服务器(标准答案 :A) 34. 以下鲜种是常用的哈希算法(HASH) A.DES B.3M C.RSA D.ong (标准答案 :B) 35. 企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程.专业整理 . .学习帮手 . C.容易更新 D.以上都正确(标准答案 :D) 36. 对称密钥加密技术的特点是什么_ A.无论加密还是解密都用同一把密钥 B.收信方和发信方使月的密钥互不相同 C.不能从加密密钥推导解密密钥 D.可以适应网络的开放性要求 (标准答案 :A) 37. 屏蔽主机式防火墙体系结构的优点是什么_ A.此类型防火墙的安全级别较高 B.如果路由表遭到破坏,则数据包会路由到e-壑卞机上 C.使用此结构,必须关闭双网主机上的路由分配功能 D.此类型防火墙结构简单,方便部署Qr?佳答案 :Af 38. 常用的口令入侵手段有? A.A过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确(标准答案 :E) 39. 以下那条不属于防火墙的基本功能_ A.控制对网点的访问和封锁网点信息的泄露 B.能限制被保护子网的泄露 C.具有审计作用 D.具有防毒功能 E.能强制安全策略(标准答案 :D) 40. 企事业单位的网络环境中应用安全审计系统的目的是什么 A.为了保障企业内部信息数据的完整性 B.为了保障企业业务系统不受外部威胁攻击 C.为了保障网络环境不存在安全漏洞,感染病毒 D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取 (标准答案 :D) 41. 下列各项中,那一项不是文件型病毒的特点。 A.病毒以某种形式隐藏在主程序中,并不修改主程序 B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪 C.文件型病毒可以AA检查主程序长度来判断其存在 D.文件型病毒通常在iKll行主程序时进入内存(标准答案 :B) 42. 虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条.专业整理 . .学习帮手 . 件,以下那条不属于构造的必备条件_ A.保证数据的真实性B.保证数据的完整性 C.保证通道的机密性D.提供安全防护措施和访问控制 E.提供网络信息数据的纠错功能和冗余处理(标准答案 :E) 43. SOCK v5 在 osl 模型的哪一层控制数据流,定义详细的访问控制_ A.应用层 B. 会话层 C. 表示层 D.传输层(标准答案 :B) 44. 用户通过本地的信息提供商(ISP) 登陆到 Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN A. 内部网 VPN B. 远程访问VPN C. 外联网 VPN D. 以上皆有可能(标准答案 :B) 45. 那些文件会被DOS 病毒感染 A.可执行文件B.图形文件C.文本文件D.系统文件(标准答案 :A) 46. 网络传播型木马的特征有浦反多,请问那个描述是正确的_ A.利用现实生活中的邮件进行着刻潘,不会破坏数据,但是他将硬盘加密锁死 B.兼备伪装和传播两种特征并结合TCP/IP 网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能 C.通过伪装成一个合法性程序诱骗用户上当 D.通过消耗内存而引起注意(标准答案 :B) 47. 蠕虫程序有5 个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息 A.扫描搜索模块B.攻击模式C.传输模块 D.信息搜集模块E.繁殖模块(标准答案 :D) 48. 那个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还翁亘过短信服务器中转向手机发送大量短信 A. EPOC LIGHTS.A B. Timofcnica C. Hack mob ile.smsdas D.Trojanhorse ( 标准答案 :B) 49. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的 A. 扫描只局限于检查已知的恶意代码签名,无法检测至组未知的恶意代码 B.可以查找文件是否被病毒行为修改的扫描技术 C.扫描动作在背景中发生,不需要用户的参与 D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件; E.扫描程序会检查文件中已知的恶意代码 (标准答案 :B) 50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病.专业整理 . .学习帮手 . 毒签名进行扫描是哪种扫描技术_ A.实时扫描B.完 9 性扫描 C.启发式扫描D.内容扫描 (标准答案 :D) 51. 以下关于混合加密方式说法正确的是 A.采用公开密钥体制进行通信过程中的加解密处理 B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 (标准答案 :B) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是 A.路由器 B一台独立的主机 C.交换机 D.网桥 (标准答案 :C) 53. 以下那些属于系统的物理敌障 A.硬件故障与软件故障 B.计算机病毒 C.人为的失误 D.网络故障和设各环境敌障 (标准答案 :A) 54. 可以通过那种安全产品划分网络结构,管理和控制内部和外部讯 A.防火墙 B.以中心 C.加密机 D.防病毒产品 (标准答案 :A) 55. IPSee协议是开放的VPN协议。对它的描述有误的是 A.适应于向IPv6 迁移 B.提供在网络层上的数据加密保护 C.支持动态的IPA 址分配 D.不支持除TCPIIPf 的其它协议 (标准答案 :C) 56. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是A.客户认证 B.回话认证 C.用户认证.专业整理 . .学习帮手 . D.都不是(标准答案 :C) 57. 请问以下那个不是计算机病毒的不良特征 A.隐蔽性 B. 感染性 C. 破坏性 D.自发性 E.表现性(标准答案 :D) 58. 根据计算机病毒的感染特性看,宏病毒不会感染以下那种类型的文件 A. Microsoft Word B. Microsoft Basic C.Microsoft Excel C.Visual Basic (标准答案 :B) 59. 指在公司总部和远地雇员之间建立的VPN是什么类型的VPN A.内部网 VPN B. 远程访问VPN C. 外联网 VPN D. 以上皆有可能(标准答案 :B) 60. 以下那个不属于完整的病毒防护安全体系的组成部分 A.人员 B.技术 C.流程 D.设备(标准答案 :D) 69. 数据保密性指的是 A.保护网络中各系统之伺交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的(标准答案 :C) 70. 黑客利用IP 地址进行攻击的方法有 A. lP欺骗 B.解密 C.窃取口令 D.发送病毒(标准答案 :A) 71. 以下那一项属于基于主机的入侵检测方式的优势 A.监视整个网段的MA B.不要求在大量的主机上安装和管理软件C.适应交换和加密 D.具有更好的实时性(标准答案 :C) 72. 按明文形态划分,对两个离散电平构成。、1 二进制关系的电报信息加密的密码是什么密码 A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(标准答案 :C) 73. 以下对特洛伊木马的概念描述正确的是_ A,.特洛伊木马不是真正的网络威助,只是一种游戏 B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击DOS 等特殊功能的后门程序。 C.特洛伊木马程序的特征浦反容易从计算机感染后的症状上进行判断 D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客.专业整理 . .学习帮手 . 户端程序,贝咖有相应服务器端的人就可以A过网络控制你的电脑。(标准答案 :B) 74. CA 指的是 A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层 ( 标准答案 :A) 75. 在安全审计的风险评估阶段,通常是按什么顺序来进行的 A.侦查阶段、渗透阶段、控制阶段 B.渗透阶段、侦查阶段、控制阶段 C.控制阶段、侦查阶段、渗透阶段 D.侦查阶段、控制阶段、渗透阶段 (标准答案 :A) 76. 入侵检测系统的第一步是 A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查 (标准答案 :B) 77. 万行胃加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A.加密钥匙 . 解密钥匙 B.解密钥匙 . 解密钥匙 C.加密钥匙 . 加密钥匙 D.解密钥匙 . 加密钥匙 (标准答案 :A) 78 以下关于CA认证中心说法正确的是 A. CA认证是使月对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(标准答案 :C) 79. 对状态检查技术的优缺点描述有误的是 A.采用松细组模块监测状态信息 B.支持多种协议和应用 C.不支持监测HPC和 LDP的端口信息 D.配置复杂会降低网络的速度(标准答案 :C) 80. 蠕虫程序有5 个基本功能模块,哪个模块可实现程序复制功能 A.扫描搜索模块B.攻击模式C.传输模块 D.信息搜集模块E.繁殖模块(标准答案 :C) .专业整理 . .学习帮手 . 81. JCE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是 A. PPP连接到公司的RAS服务器上。 B.远程访问VPN C.电子邮件D.与财务系统的服务器PPP连接(标准答案 :B) 82. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 A.数据完整性。 B.数据一致性 C.数据同步性 D.数据源发性 (标准答案 :A) 83.IPSec 在那种模式下把数据封装在一个IP 包传输以隐藏路由信息 A.隧道模式 B.管道模式 c.传输模式 D.安全模式 (标准答案 :A) 84. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到 LAN之间的 VPN ,即内部网VPN的是 A. PPTP B. L2TP C. SOCKS v5 D. lpsee (标准答案 :D) 85. Firewall一 1 是一种 A.防病毒产品 B.扫描产品 C.入侵松勇组产品 D.防火墙产品 (标准答案 :D) 86. TCP 协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程 1.请求端 A发送一个初始序号ISNa 的 SYN报文 ; 2.A对 SYN+ACK 报文进行确认,同时将ISNa+1,ISNb+1 发送给 B 3.被请求端B收到 A的 SYN报文后,发送给A自己的初始序列号ISNb,同时将 ISNa 十1 作为确认的SYN+ACK 报文 A. 1 2 3 B. 1 3 2 C. 3 2 1 D. 3 1 2 (标准答案 :B) 87. 信息接收方在收至加密后的报文,需要使用什么来将加密后的报文还原 A.明文 B.密文 C.算法 D.密钥 (标准答案 :D) 88. 用每一种病毒体含有的特征字节串对被检侧的对象进行扫描,如果发现特征字.专业整理 . .学习帮手 . 节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做 A.比较法 B.特征字的识别法 C.搜索法 D.分析法 E.扫描法 (标准答案 :B) 89. 关于包过滤技术的理解正确的说法是那个 A. 包过滤技术不可以对数据包左右选择的过滤 B.A过设置可以使满足过滤规则的数据包从数据中被删除 C.包过滤一般由屏蔽路由器来完成 D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则(标准答案 :C) 90. 通过 SNMP. SYSLOG. OPSBC 或者其他的日志接口从各种网络设备、服务器、 用户电脑、数据库、 应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。 这种方法属于哪一种安全审计方法 A旧志安全审计B.信息安全审计 C.主机安全审计D.网络安全审计(标准答案 :A) 91. 以下对于反病毒技术的概念描述正确的是 A.提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权 ; B.与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权 ; C.在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权 ; D.提前取得计算机系统控制权,识别出计算机的代码和行为,允许病毒取得系统控制权 (标准答案 :A) 92. Jolt通过大量伪造的ICMP和 LDP导致系统变的非常慢甚至重新启动,这种攻击方式是 A.特洛伊木马 B.DDos攻击 C.邮件炸弹 D.逻辑炸弹(标准答案 :B) 93. 我们将正在互联网上传播并正在日常的运- 行中感染着用户的病毒被称为什么病毒 A.内存病毒B.隐密型病毒C.在野病毒D.多形态病毒(标准答案 :C) 94. 有记录在线离线刻录特征的木马属于那种特洛伊木马 A.代理木马B.键盘记录木马C.远程访问型D.程序杀手木马(标准答案 :B) 95. 一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发.专业整理 . .学习帮手 . 送的 A.使用第三方邮件服劣常苦进行发送 B.在本地邮件服务导缸上进行发送 C.这种邮件不可能是垃圾邮件D.使用特殊的物理设备进行发送(标准答案 :A) 96. 网络钓鱼使用的最主要的欺骗技术是什么 A.攻破某些网站,然后修改他的程序代码B.仿冒某些公司的网站或电子邮件C.直接窃取用户电脑的一些记录 D.发送大量垃圾邮件(标准答案 :B 97. 信息安全存储中最主要的弱点表现在那方面 A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗 B.黑客的搭线窃听 C.信息被非法访问 D.网络安全管理 (标准答案 :A 98. 文件型病毒传染的对象主要是哪类文件. A.EXE和.WPS B.COM和.EXE C.WPS D.DBF (标准答案 :B) 99. 标准网络安全漏河可以分为各个等级,C级漏洞表示 A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者. 访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D.以上都不正确 (标准答案 :C) 100. 一般的数据加密可以在通信的三个层次来实现: 链路加密、 节点加密、 端到端加密,其中在节点处信息以明文出现的是 A.链路加密方式 B.端对端加密方式 C.节点加密 D.都以明文出现 E.都不以明文出现 (标准答案 :A) 宁可累死在路上,也不能闲死在家里!宁可去碰壁,也不能面壁。是狼就要练好牙,是羊就要练好腿。什么是奋斗?奋斗就是每天很难,可一年一年却越来越容易。不奋斗就是每天都很容易,可一年一年越来越难。能干的人,不在情绪上计较,只在做事上认真;无能的人!不在做事上认真,只在情绪上计较。拼一个春夏秋冬!赢一个无悔人生!早安!献给所有努力的人

    注意事项

    本文(信息中心信息安全试题库完整.pdf)为本站会员(yi****st)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开