------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。
A: A、IBM攻击B: B、跳跃攻击C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。
A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。
A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户------------------------------------------------------------------------------------------------------------------------------ 可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。
A: 防火墙必须由软件以及支持该软件运行的硬件系统构成B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。
A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。
A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题------------------------------------------------------------------------------------------------------------------------------ 网络管理中配置管理通常包括___。
A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。
A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音单选题___是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A: 实时入侵检测B: 异常检测C: 事后入侵检测D: 误用检测单选题下面那一个不是计算机病毒的引导机制___。
A: 寄生对象B: 寄生方式C: 引导过程D: 触发方式单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络------------------------------------------------------------------------------------------------------------------------------ B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。
A: A、IBM攻击B: B、跳跃攻击------------------------------------------------------------------------------------------------------------------------------ C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。
A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。
A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。
A: 防火墙必须由软件以及支持该软件运行的硬件系统构成------------------------------------------------------------------------------------------------------------------------------ B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。
A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。
A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题网络管理中配置管理通常包括___。
A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。