出自:网络安全知识竞赛

入侵检测利用的信息一般来哪几个方面?()
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:程序执行中的不期望行为
D:物理形式的入侵信息
在ISOOSI/RM参考模型中,7层协议中的()利用通信子网提供的服务实现两个用户进程之间端到端的通信。
A:网络层
B:传输层
C:会话层
D:表示层
下面,说法错误的是()。
A:计算机病毒程序可以通过链接到Word的宏命令上去执行
B:计算机病毒程序可以链接到数据库文件上去执行
C:木马程序可以通过打开一个图片文件去传播
D:计算机病毒程序可以链接到可执行文件上去执行
物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和()。
身份认证的含义是()
A:注册一个用户
B:标识一个用户
C:验证合法用户
D:授权一个用户
根据《移动帐号口令管理办法》的要求,用户应定期修改口令,期限为:()。
A:90天
B:180天
C:一年
D:任意期限
当前Internet中,最常用的网络管理标准系统是()。
A:SNMP管理协议
B:CMIP管理协议
C:IEEE802.1D管理协议
D:异构系统的管理协议
以下不属于APT攻击的特性的是()
A:突然性
B:针对性
C:潜伏性
D:社会工程性
离开电脑可以不锁屏。
防火墙系统通常由()组成,防止不希望的、未经授权的通信进出被保护的内部网络。
A:杀病毒卡和杀毒软件
B:代理服务器和入侵检测系统
C:过滤路由器和入侵检测系统
D:过滤路由器和代理服务器
Cisco路由应禁止BOOTP服务,命令行是()。
A:ip bootp server
B:no ip bootp
C:no ip bootp server
D:ip bootp
下面关于计算机病毒说法正确的是()
A:每种计算机病毒都有唯一的标志
B:计算机病毒也是一个文件,它也有文件名
C:计算机病毒分类的方法不唯一
D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码()
A:灰鸽子程序
B:后门
C:远程控制木马
D:摆渡型木马
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是()
A:签署安全保密承诺书
B:回收工作证件、徽章、钥匙
C:禁用相关系统账号及网络权限
D:回收软硬件设备、文档资料
信息高速公路传送的是()
A:二进制数据
B:系统软件
C:应用软件
D:多媒体信息
SMA/CD的访问控制方式中的CD是()
A:冲突检测
B:码分
C:激光唱盘
D:呼叫设备
下面不属于对称算法的是()
A:DES算法
B:序列算法
C:MAC
D:数字签名
对于具备字符交互界面的设备,应配置定时账户()。
A:自动登录
B:自动短信
C:自动关联
D:自动登出
下面为预防计算机病毒,不正确的做法是()。
A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C:不轻易下载不明的软件
D:要经常备份重要的数据文件
一段地址的子网掩码是255.255.255.192,这段地址中的有效地址有()个。
A:16
B:32
C:64
D:128
克服网络故障问题的最有效的方法是()。
A:数据的安全恢复
B:数据的备份
C:事务跟踪处理
D:限制非法的操作
超级链接可以是文件中的(),以下哪项有错?
A:一个词
B:一个词组
C:一种颜色
D:一幅图像
()是指连入网络的不同档次、不同型号的微机,它是网络中实际为用户操作的工作平台,它通过插在微机上的网卡和连接电缆与网络服务器相连。
A:网络工作站
B:网络服务器
C:传输介质
D:网络操作系统
计算机BUG造成的问题不包括()
A:功能不正常
B:体验不佳
C:程序修复
D:数据丢失
查询资源:管理员能够通过设定查询条件,包括()方式对其管理范围内的资源信息进行查询。
A:精确
B:模糊
C:组合
中学生李某开发了一款学习软件,李某对该软件()
A:只享有自己使用的权利
B:可以许可他人使用并获得报酬
C:不得许可他人使用
D:只享有署名的权利
MMS在自动化制造环境中是一个()层协议。
A:物理层
B:链路层
C:网络层
D:应用层
用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?()
A:有隐私协议就不需要另外的安全措施
B:有隐私协议就不必采用安全太强的措施
C:先自己对敏感和隐私信息进行加密,后上传到云中
D:先上传到云中,然后由云服务商对敏感和隐私信息进行加密
10BASET标准能支持的速率是()。
A:1Mbit/s
B:10Mbit/s
C:100Mbit/s
D:1000Mbit/s
就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失()
A:信息安全分析
B:运行安全分析
C:风险分析
D:安全管理分析