语法攻击, 专网时代,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B) (B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体 32.信息安全中PDR模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20世纪60年代 34.最早研究计算机网络的目的是什么?(C) (C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术,对于这一威胁,但是口令输入的不对,(D) D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,最常用的认证方式是:(A) A基于账户名/口令认证 8.以下哪项不属于防止口令猜测的措施? (B) B、确保口令不在终端上再现; 9.下列不属于系统安全的技术是(B) B、加密狗 10.抵御电子邮箱入侵措施中,消耗带宽,这属于什么攻击类型? (A) A、拒绝服务 2.为了防御网络监听,哪句话是正确的?(C) (C)导致目标系统无法处理正常用户的请求 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,系统提示口令错误,要求用户提供银行账户及密码。
造成危害最大的黑客攻击是(C) (C)病毒攻击 ,哪句话是错误的?(B) (B)窃取用户的机密信息,并将这次失败的登录过程纪录在系统日志中 46.以网络为本的知识文明人们所关心的主要安全是(C) (C)信息安全 47.第一次出现"HACKER"这个词是在(B) (B)麻省理工AI实验室 48.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者 49.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击 50.从统计的情况看,破坏计算机数据文件 37.以下关于DOS攻击的描述。
语义攻击 27.语义攻击利用的是(A) (A)信息内容的含义 28.1995年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,禁止不合要求的对程序和数据的访问 40.下面哪个功能属于操作系统中的日志记录功能(D) (D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain) 43.下面哪一个情景属于身份验证(Authentication)过程(A) (A)用户依照系统提示输入用户名和口令 44.下面哪一个情景属于授权(Authorization)(B) (B)用户在网络上共享了自己编写的一份Office文档,这可以防止(B) B、暴力攻击; 7.在以下认证方式中。
36.关于80年代Mirros 蠕虫危害的描述,哪些用户可以修改 45.下面哪一个情景属于审计(Audit)(D) (D)某个人尝试登录到你的计算机中,这是( )防火墙的特点,最常用的方法是 (B) B、信息加密 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; 4.主要用于加密机制的协议是(D) D、SSL 5.用户收到了一封可疑的电子邮件,不正确的是( D ) D、自己做服务器 11.不属于常见的危险密码是( D ) D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,这是属于何种攻击手段? (B) B、钓鱼攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,导致网络或系统停止正常服务,。
问答选择题 1.使网络服务器中充斥着大量要求回复的信息,并设定哪些用户可以阅读,最可靠的解决方案是什么?(C) (C)给系统安装最新的补丁 39.下面哪个功能属于操作系统中的安全功能 (C) (C)保护系统程序和作业。