自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:网络安全知识竞赛
安全事件的处理过程中,要()。
A:删除原始数据
B:直接断电
C:对过程性数据无需保留
D:保护好被处理设备的所有数据,为后续取证或者分析入侵行为提供依据
在Internet扩展服务中,基于电子邮件的服务是()。
A:检索服务
B:索引服务
C:WWW综合信息服务
D:电子公告板
网桥和交换机工作在()。
A:物理层
B:数据链路层
C:网络层
D:运输层
以下哪个命令可以解析域名与IP的对应关系?()
A:Tracert
B:nslookup
C:telnet
D:whoami
公司计算机终端使用人员按规定使用计算机终端,不得()。
A:用于与工作无关的活动
B:安装非授权的软件
C:更改安全设置
D:将办公笔记本电脑带回家使用
网页病毒主要通过途径传播()
A:邮件
B:文件交换
C:网页浏览
D:光盘
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A:对称加密技术
B:分组密码技术
C:公钥加密技术
D:单向函数密码技术
应用资源控制功能实现应用层资源访问控制策略,控制维护人员能够访问的通信网、业务网及各支撑系统对外开放的服务;主要采用在平台终端服务、()、Portal或类Portal等方式实现。
A:终端主机
B:堡垒主机
C:服务器主机
D:客户主机
()不是BBS的功能
A:讨论及交流
B:聊天
C:收发电子邮件
D:听歌
WWW即WorldWildWeb,我们经常称它为()
A:万维网
B:世界网
C:局域网
D:邮件网
假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,...,z加密成e。这种算法的密钥就是()
A:5
B:6
C:26mod5
D:26mod6
以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。
A:SYN Flood
B:嗅探
C:会话劫持
D:SQL注入
消息认证的内容
不包括
()
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
属地网站、以发布涉信息为主的微博账号和微信公众账号不得()、复制、()、传播国务院《互联网信息服务管理办法》明令禁止的各类有害信息,不得利用互联网信息服务损害公共利益或侵犯他人合法权益,不得利用职务条件发布未经批准的工作信息。
A:制作、发布
B:编辑、粘贴
C:采写、发布
D:制作、粘贴
Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题()
A:微软公司软件的设计阶段的失误
B:微软公司软件的实现阶段的失误
C:系统管理员维护阶段的失误
D:最终用户使用阶段的失误
《未成年人保护法》第三十六条规定,不得允许未成年人进入()
A:网上论坛
B:电子游戏厅
C:互联网上网服务营业场所
D:歌厅
连接清华大学的主页www.tsinghuA.edu.cn,下面操作()是
不正确
的。
A:A、在地址栏中输入www.tsinghuedu.cn
B:B、在地址栏中输入http://www.tsinghuedu.cn
C:C、在地址栏中输入http://www.tsinghuedu.cn
D:D、在地址栏中输入gopher://www.tsinghuedu.cn
在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该()
A:使用非加密的移动存储介质存储涉密信息
B:外来移动存储介质使用前,须通过计算机病毒检测
C:要妥善保管好自己的PKI数字证书介质(如智能卡、USB、KEY等),丢失必须及时报告信息管理部门
D:介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏
信息安全风险评估报告应当包括()
A:评估范围
B:评估依据
C:评估结论和整改建议
D:以上全部
上网时想同时打开多个主页,只要按()即可在不关闭当前主页的基础上打开另一主页。
A:Ctrl+M
B:Ctrl+-
C:Ctrl+W
D:Ctrl+N
重大故障处理完毕后,中国移动各省级公司网络维护部门应在()小时内通过该故障的EOMS重大故障及重大安全事件上报工单以附件形式(提交时间以工单处理流程中“上传附件”环节的“完成时间”为准)向集团公司网络部提交专题书面报告。
A:12
B:24
C:36
D:48
用ping检测网络,()命令是以IP地址格式来显示目标主机的网络地址的。
A:ping-T
B:ping-A
C:ping-N
D:ping-L
在入侵检测分析模型中,状态转换方法属于()检测。
每个B类网络有()个网络节点。
A:254
B:65535
C:65534
D:16384
Internet是用一种称之为()的专用设备将网络互连在一起的。
A:服务器
B:终端
C:路由器
D:网卡
通过局域网连接到Internet,需要()。
A:Modem
B:网络适配器
C:电话
D:驱动程序
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
应用软件系统系统正式投入使用时()存在默认账号。
A:不应该
B:应该
C:不知道
D:可以
防止泄密要注意哪些事项?()
A:不在网络、公共场合谈论内部工作;
B:不在公共和私人场所存储、携带和处理秘密信息;
C:不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;
D:不在个人电脑或网吧的电脑处理内部工作信息。
入侵检测的内容
不包括
()。
A:独占资源、恶意使用
B:试图闯入或成功闯入、冒充其他用户
C:违反安全策略、合法用户的泄漏
D:安全审计
首页
<上一页
21
22
23
24
25
下一页>
尾页