安全L1-1

发布时间 : 星期二 文章安全L1-1更新完毕开始阅读

A.生命周期原则 B.业务保障原则 C.结构简化原则 D.等级保护原则 ↑答案:ABCD

100、 安全事件应急响应是指针对已经发生或可能发生的安全事件进行()资产安全属性的活动 A.分析 B.处理 C.协调 D.监控 ↑答案:ABCD

101、 建立堡垒主机的一般原则是()? A.复杂化原则 B.最简化原则 C.预防原则 D.网络隔断原则 ↑答案:BC

102、 下列哪些是IP协议安全脆弱性的表现

A.nIP协议没有为数据提供任何形式的机密性保护,不加以改进的IP网络无任何机密可言。

B.nIP协议没有为数据提供强的完整性机制,IP头校验和有一定程度的完整

性保护作用,但这一保护对蓄意攻击者而言是微不足道的,用户可在修改分组后重新计算校验和。

C.基于IP地址的身份鉴别机制,用户通过简单的IP地址伪造就可冒充他人 ↑答案:ABC

103、 防火墙可以部署在下列位置 A.根据网络特点设计方案

B.可信网络区域和不可信网络区域之间 C.服务器区域边界 D.安全域边界 ↑答案:ABCD

104、 僵尸网络的组成部分有哪些()? A.僵尸程序 B.ISP C.僵尸计算机 D.命令控制中心 ↑答案:ACD

105、 用户名和密码都是明文传输的有() A.HTTP B.HTTPS C.Telnet D.FTP ↑答案:ACD

106、 系统管理员负责本系统账号 A.删除 B.冻结

C.创建 D.权限变更 ↑答案:ABCD

107、 为了避免邮件中的附件被网络窃听,用户可以在将附件利用邮件进行传送前进行一些加密操作,下面哪些选项可以实现对附件中的文件的加密操作:

A.安装PGP套件来实现加密 B.使用MD5加密

C.对于Word、Excel文档,可以用应用软件本身的加密功能进行加密 D.采用Winzip附带的加密功能进行加密 ↑答案:ACD

108、 下列哪种方法能检查出电脑被装了木马? A.查网线连接情况 B.检查系统帐户 C.检查系统启动项 D.查看目前运行的服务 ↑答案:BCD

109、 计算机病毒发作所需的触发条件有()? A.计数器作触作为条件 B.键盘字符输入作为触发条件 C.时间、日期作为触发条件 D.特定文件出现作为触发条件

↑答案:ABCD

110、 下面属于恶意代码的有()? A.病毒 B.木马 C.蠕虫 D.宏 ↑答案:ABC

111、 以下是企业网络安全必须考虑的要则? A.集中管理,重点防护

B.根据企业用途,制定出一套完善的网络接入控制体系 C.整体考虑,统一规划

D.制定完整的规章制度、行为准则 答案:ABCD

112、 以下哪些属于常见的危险密码? A.只有4位数的密码 B.使用生日作为密码 C.跟用户名相同的密码 D.用常用单词作为密码 E.空密码 ↑答案:ABCDE

113、 下列哪些与操作系统安全配置的原则符合? A.安装最新的补丁程序

联系合同范文客服:xxxxx#qq.com(#替换为@)