A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
A.实现代价最低,安全性最高
B.实现代价最低,安全性最低
C.实现代价最高,安全性最高
D.实现代价最高,安全性最低
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.路由模式
B.网桥模式
C.混杂模式
D.直连模式
A.提供代理服务
B.隐藏部网络地址
C.进行入侵检测
D.防止病毒入侵
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
A.数据完整性
B.数据可用性
C.数据保密性
D.数据可靠性
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
A.它是一个安全的接入控制协
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多活的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
A.信息存储安全
B.信息传输安全[
C.信息访问安全
D.以上都不正确
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
A.国家公安部门负责
B.国家保密部门负责
C.谁上网谁负责
D.用户自觉
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
A.防火墙
B.IDS
C.Sniffer
D.IPSec
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
A.一个用户对同一消息做两次签名
B.两个用户分别对同一消息签名
C.对两个有联系的消息同时签名
D.对两个有联系的消息分别签名
A.10分钟;
B.15分钟;
C.20分钟;
D.30分钟。
A.10
B.30
C.60
D.90
A.防火墙不能防止内部攻击。
B.如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C.防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D.防火墙可以防止伪装成内部信任主机的IP地址欺骗。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性.完整性和可用性是信息安全的目标
A.7
B.6
C.9
D.10
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
A.30条/小时;
B.40条/小时;
C.20条/小时;
D.50条/小时;
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产的价值与其重要性密切相关
D.资产价值的定量评估要比定性评估简单容易
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
A.Ethernet
B.电话线
C.有线电视频道
D.无线电
A.链路层/网络层
B.网络层/传输层
C.应用层
D.会话层
A.中断
B.篡改
C.侦听
D.伪造
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
A.错误拒绝率
B.错误监测率
C.交叉错判率
D.错误接受率网络安全
A.IP头
B.TCP头
C.ICMP报文
D.HTTP头
A.DFD图
B.PAD图
C.结构化语言
D.判定表
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)