自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:网络安全知识竞赛
SNMP报文中包含三种信息用于身份鉴别,但
不包括
()选项。
A:发送方IP地址
B:共同体名称
C:有关数据
D:发送方SNMP实体的传输层地址
现在,商家们越来越看好一种媒体,由于它的广告费用低,利用它进行产品宣传很有诱惑力。请问这种媒体是()。
A:电话
B:电视
C:Internet
D:报刊杂志
以下几款常用的杀毒软件中,哪一款总部在俄罗斯?()
A:诺顿
B:360杀毒软件
C:卡巴斯基
D:McAfee
()地址是用来区分不同设备的。
A:LLC
B:MAC
C:IP
D:IPX
真正安全的密码系统应是()。
A:即使破译者能够加密任意数量的明文,也无法破译密文
B:破译者无法加密任意数量的明文
C:破译者无法破译密文
D:密钥有足够的长度
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
A:保密性
B:完整性
C:可用性
D:不可否认性
比特币是()
A:美国法定货币
B:网络通用电子货币
C:国际通用货币
D:有一定流通性和认可性的虚拟货币
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理。
A:上网下载杀毒软件并杀毒
B:把手头的事干完,稍后再处理
C:锁定屏幕
D:关机、断开网络
数字签名要预先使用单向Hash函数进行处理的原因是()
A:多一道处理工序增加签名被破译的难度
B:保证完整性
C:缩短待签名信息的长度
D:保证密文能正确还原成明文
国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施,下面哪项描述是错误的()
A:对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
B:定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
C:有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息应保持独立
D:对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
传输速率的单位是()。
A:帧/秒
B:文件/秒
C:位/秒
D:米/秒
对于个人安装盗版计算机软件自用的行为()。
A:完全合法
B:属于知识产权侵权行为
C:应当承担刑事责任
D:构成犯罪
以下有哪些是常用端口?()
A:80
B:53
C:23
D:12100
可从以下哪几方面审计windows系统是否存在后门()。
A:查看系统运行的“服务”信息
B:查看系统运行时候加载的驱动信息
C:查看相关注册表键值
D:查看系统日志
第一个计算机病毒出现在()
A:40年代
B:70年代
C:90年代
D:60年代
下面哪个安全评估机构为我国自己的计算机安全评估机构?()
A:ITSEC
B:CC
C:TCSEC
D:CNISTEC
根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:()。
A:特别重大、重大、较大和一般四个级别
B:重大、较大和一般三个级别
C:重大、较大、紧急和一般四个级别
D:重大、紧急和一般三个级别
CPU包括()
A:内存和控制器
B:控制器和运算器
C:高速缓存和运算器
D:控制器、运算器和内存
IPSec技术通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec技术是目前应用广泛的()技术之一。
A:VPN
B:NGN
C:NAT
D:PBX
ICMP
不包括
()功能。
A:差错报告
B:路由重定向
C:网络拥塞通知
D:流量控制
2016年8月3日,中国互联网络信息中心(CNNIC)发布的第38次《中国互联网络发展状况统计报告》显示,截止2016年6月,中国网民规模达()
A:5.6亿
B:6.88亿
C:7.1亿
D:7.8亿
渗透测试步骤
不包括
()
A:枚举
B:脆弱性映射
C:利用
D:研究
《反欺骗的艺术》一书是()的著作。
A:凯文•米特尼克
B:丹尼斯
C:李纳斯
D:尼亚克
在UNIX中保存用户信息的文件是()。
A:/etc/password
B:/etc/passwd
C:/dev/password
D:/dev/passwd
Apache的配置文件中,哪个字段定义了访问日志的路径?()
A:HttpLog
B:HttpdLog
C:AccessLog
D:CustomLog
PPDR模型中的R代表的含义是()。
A:检测
B:响应
C:关系
D:安全
为提高效率,对于中国移动员工、代维人员,可在严格管理的前提下,采用长期授权方式进行授权,并按照(),指定开设的帐号责任人。
A:《中国移动接入管理办法》
B:《中国移动帐号口令管理办法》
C:《中国移动远程接入管理办法》
D:《中国移动帐号口令接入办法》
网络消费者不得实施的危害信息网络安全的活动,包括()。
A:故意制作或者传播计算机病毒以及其他破坏性程序的
B:非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的
C:侮辱或者诽谤他人,侵害他人合法权益的
D:危害社会公德或者民族优秀文化传统的
认证(Authentication)是防止()攻击的重要技术。
A:主动
B:被动
C:黑客
D:偶然
第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。
首页
<上一页
26
27
28
29
30
下一页>
尾页