A.业务环境
B.需求分析
C.逻辑模型
D.技术系统
A.严格需求定义
B.划分开发阶段
C.提供运行模型
D.文档规范化
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址
A.6,12
B.12,24;
C.24,48;
D.32.72;
A.比特流
B.IP数据包
C.数据帧
D.应用数据
A.保密是基于密钥而不是密码算法
B.采用了非对称密钥算法
C.加密的效率大幅提高
D.VPN技术的应用
A.保护
B.检测
C.响应
D.恢复
A.保护
B.检测
C.响应
D.恢复
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
A.网络带宽被耗尽,网络被堵塞,无法访问网络
B.主机资源被耗尽,主机无法响应请求
C.应用资源被耗尽,应用无法响应请求
D.应用系统被破坏,应用无法响应请求
A.口令
B.令牌
C.知识
D.密码
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
A.认证
B.标识
C.注册
D.授权
A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D.木马通过设置自身属性为系统.隐藏文件,从而实现在系统中隐藏
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B.计算机取证在任何时候都必须保证符合相关法律法规
C.计算机取证只能由执法机构才能执行,以确保其合法性
D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则
A.多因素鉴别原则
B.双因素鉴别原则
C.强制性鉴别原则
D.自主性鉴别原则
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
A.磁盘
B.磁带
C.光盘
D.自软盘
A.S/MIM
E.
B.POP
C.SMTP
D.IMAP
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机内部的二进制信息转换为人和设备能识别的信息
D.将计算机运算的二进制结果信息打印输出和显示输出
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSE
C.
D.TCSEC和IPSEC
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
A.完整性
B.可用性
C.可靠性
D.保密性
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能
A.完整性
B.可用性
C.保密性
D.抗抵赖性
A.完整性
B.可用性
C.可靠性
D.保密性
A.完整性
B.可用性
C.保密性
D.可靠性
A.文件型
B.引导型
C.目录型
D.宏病毒
A.浏览器和web服务器都必须支持SSL/TSL协议
B.浏览器单方支持SSL/TSL协议
C.Web服务器单方支持SSL/TSL协议
D.浏览器和web服务器都不必支持SSL访问控制
A.IPSce
B.SSL
C.SSH
D.HTTPS
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.专控保护级
B.监督保护级
C.指导保护级
D.自主保护级
A.统一身份管理
B.指纹认证
C.动态口令认证机制
D.数字证书认证
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
A.DA
C.
B.DCA.
C.MA
C.
D.CAM
A.过滤135端口
B.采用加密技术
C.禁止TCP/IP上的Netbios
D.禁止匿名
A./etc/group
B./etc/userinfo
C./etc/shadow
D./etc/profie
A.原IP头之前
B.原IP头与TCP/UDP头之间
C.应用层协议头与TCP/UDP头之间
D.应用层协议头与应用数据之间
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA.
D.消息认证码和散列函数
A.签发和管理数字证书
B.验证信息
C.公布黑
D.撤销用户的证书
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)