网络安全考试题

发布时间 : 星期二 文章网络安全考试题更新完毕开始阅读

C.感染系统后入驻内存 D.只在一台计算机内进行文件感染 (标准答案:AB) 68. 信息安全方案设计的基本原则有哪些

A.木桶原则 B.动态化原则 C.预防性原则 D.多层次原则 (答案:ABCD) 69. 随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL VPN和几年前面市的相比已经发生很大的变化,主要表现在以下哪些方面

A.对数据的要求更精确 B.对应用的支持更广泛 C.对网络的支持更加广泛 D.对终端的安全性要求更严格 (标准答案:BCD)

70. 蠕虫和传统意义上的病毒是有所区别的,具体表现在哪些方面 A.存在形式 B.传染机制 C.传染目标 D.触发感染 (标准答案:ABCD) 71. 建立完整的信息安全管理体系通常要经过以下哪几个步骤

A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action) (标准答案:ABCD) 72. 以下安全标准属于ISO7498-2规定的是

A.数据完整性 B.Windows NT属于C2级 C.不可否认性D.系统访问控制 (标准答案:AC)

73. 利用密码技术,可以实现网络安全所要求的

A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 (标准答案:ABCD) 74. 基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢

A.看不到网络活动的状况 B.运行审计功能要占用额外系统资源

C.主机监视感应器对不同的平台不能通用 D.管理和实施比较复杂 (标准答案:ABCD) 75. 基于网络的入侵检测系统使用原始的裸网络包作为源,那么他有哪些缺点 A.对加密通信无能为力 B.对高速网络无能为力 C.不能预测命令的执行后果 D.管理和实施比较复杂 (标准答案:ABC)

76. 在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些

A.将不安全的IP包封装在安全的IP包内。 B.不但支持微软操作系统,还支持其他网络协议。 C.通过减少丢弃包来改善网络性能,可减少重传。 (标准答案:BC)

77. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,那么它最常的隐藏技术有哪些 A.文件隐藏 B.进程隐藏 C.内核隐藏 D.关键字隐藏 (标准答案:AB) 78. 感染引导区病毒,对系统的影响有哪些 A.病毒感染其它磁盘 B.病毒感染该磁盘上文件

C.病毒清除CMOS存储 D.病毒不做任何操作 (标准答案:ABC)

79. 数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能 A.证书发放 B.证书更新 C.证书撤销 D.证书验证

18

联系合同范文客服:xxxxx#qq.com(#替换为@)