1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?
选项:
A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
答案:
A
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络 ?
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是
选项:
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
答案:
A
解析:
暂无解析
1、【题目】根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。
选项:
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
答案:
B
解析:
暂无解析
1、【题目】Shellcode 是什么?
选项:
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
答案:
C
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。
选项:
A.7
B.10
C.15
D.30
答案:
D
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
选项:
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
答案:
C
解析:
暂无解析
1、【题目】以下哪一个数据传输方式难以通过网络窃听获取信息?
选项:
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
答案:
C
解析:
暂无解析
1、【题目】域名注册信息可在哪里找到?
选项:
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
答案:
C
解析:
暂无解析
1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:
选项:
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
答案:
A
解析:
暂无解析
1、【题目】目前发展很快的基于PKI 的安全电子邮件协议是
选项:
A.S/MIME
B.POP
C.SMTP
D.IMAP
答案:
A
解析:
暂无解析
1、【题目】为了增强电子的安全性,人们经常使用PGP,它是
选项:
A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子
答案:
A
解析:
暂无解析
1、【题目】以下对于Windows系统的服务描述,正确的是
选项:
A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动
答案:
B
解析:
暂无解析
1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是____。
选项:
A.数据完整性
B.数据可用性
C.数据保密性
D.数据可靠性
答案:
D
解析:
暂无解析