|

 我国的安全标准将信息系统安全分为( )个等级。
A:3
B:5
C:6
D:8
( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A:RMON技术
B:XML技术
C:Portal技术
D:CORBA技术
为了能查杀各类宏病毒,关键是( )。
A:恢复文件参数
B:识别数据
C:传送报告
D:数据分析
( )就是采用一切手段保护信息系统的保密性、完整性、可用性、可控性和不可否认性。
A:策略
B:保护
C:检测
D:响应
IP位于______层。。
A:网络层
B:传输层
C:数据链路层
D:物理层
( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A:交接式
B:分布式
C:集中式
D:离散式
宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A:八进制
B:二进制
C:十六进制
D:十进制
基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A:服务器
B:Web浏览器
C:客户端
D:防火墙
IP地址的主要类型有4种,每类地址都是由______组成。。
A:48位6字节
B:48位8字节
C:32位8字节
D:32位4字节
( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A:IDS
B:IPS
C:IDE
D:CCD
虚拟局域网即( ),它是一种将局域网设备从逻辑上划分网段的技术。
A:WAN
B:LAN
C:CAN
D:VLAN
我国的安全标准将信息系统安全划分的等级中,( )的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。
A:用户自主保护级
B:系统审计保护级
C:全标记保护级
D:访问验证保护级
以下不是SNMP的常见的三个版本的是( )。
A:SNMPv1
B:SNMPv2
C:SNMPv3
D:SNMPv4
在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A:内部网络
B:周边网络
C:外部网络
D:自由连接
通过( ),一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性、及时性。
A:网络设备管理系统
B:应用性能管理系统
C:桌面管理系统
D:网络安全管理系统
( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A:防火墙
B:操作系统
C:杀毒软件
D:网关
用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。。
A:公开发布
B:公钥动态目录表
C:公钥证书
D:公钥分配
( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A:可靠性
B:可用性
C:保密性
D:不可抵赖性
( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A:可靠性
B:可用性
C:保密性
D:完整性
分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A:公钥检测
B:公钥响应
C:公钥证书
D:公钥链接
常用的公钥分配方法有( )。
A:公开发布
B:内部发布
C:公钥动态目录表
D:公钥证书
灰尘对计算机产生的危害主要是___。
A:导致接触不良或者漏电
B:影响软盘驱动器读写的可靠性
C:显示器内部高压部分容易引起打火
D:计算机运行程序的速度明显变慢
网络层安全协议包括()。
A:IP验证头(AH)协议
B:IP封装安全载荷(ESP)协议
C:Internet密钥交换(IKE)协议
D:SSL协议
计算机病毒的处理包括( )三方面。
A:识毒
B:防毒
C:查毒
D:杀毒
主机型入侵检测系统一般由( )组成。
A:审计数据源
B:审计记录数据库
C:审计数据分析器
D:审计数据客户端
|
|