开始做题 00:00:00

一、单选题 (一共50题,共100分)
1.

下面不是计算机信息系统安全管理的主要原则的是()。

2.

拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

3.

在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

4.

电源对用电设备的潜在威胁是脉动、噪声和()。

5.

计算机机房的安全等级分为()。

6.

DES加密算法的密文分组长度和有效密钥长度分别是()。

7.

下面关于双钥密码体制的说法中,错误的是()。

8.

下面关于个人防火墙特点的说法中,错误的是()。

9.

下面关于防火墙的说法中,正确的是()。

10.

下列说法中,属于防火墙代理技术缺点的是()。

11.

量化分析方法常用于()。

12.

下面关于分布式入侵检测系统特点的说法中,错误的是()。

13.

在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是()。

14.

下面关于计算机病毒的说法中,错误的是()。

15.

在进行计算机网路安全设计、规划时,不合理的是()。

16.

下面()不是机房安全等级划分标准。

17.

下面有关机房安全要求的说法正确的是()。

18.

关于机房供电的要求和方式,说法不正确的是()。

19.

下面属于单钥密码体制算法的是()。

20.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

21.

一般而言,Internet防火墙建立在一个网络的()。

22.

下面是个人防火墙的优点的是()。

23.

包过滤型防火墙工作在()。

24.

入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。

25.

()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

26.

()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

27.

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。

28.

计算机病毒是()。

29.

下面关于恶意代码防范描述正确的是()。

30.

计算机网络安全体系结构是指()。

31.

单钥密码系统的保密性主要取决于()。

32.

SNMP的中文含义是()。

33.

关于数字签名,下面叙述正确的是()。

34.

代理防火墙工作在()。

35.

下列属于个人防火墙缺点的是()。

36.

在CIDF体系结构中,以文件或数据流的形式出现的是()。

37.

计算机病毒是一种()。

38.

CPU处理中断,规定了中断的优先权,其中优先权最低的是()。

39.

关于文件型病毒,下面叙述正确的是()。

40.

反静态跟踪技术主要包括对程序代码分块加密执行和()。

41.

对现代网络信息系统的保护内容主要包括保护和()。

42.

下面不是计算机网络面临的主要威胁的是()。

43.

密码学的目的是()。

44.

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

45.

根据美国联邦调查局的评估,80%的攻击和入侵来自()。

46.

1988年11月发生了互联网络蠕虫事件,该蠕虫的编写者是()。

47.

在OSI安全体系结构定义的五大类安全服务中,保护信息不被泄露或暴露给未授权的实体属于()。

48.

在GB9361--88中提出了关于A、B类安全机房应符合的要求,下面叙述正确的是()。

49.

电源对用电设备安全的潜在威胁包括电磁干扰和()。

50.

数字证书不包括()。

答题卡 暂停 交卷 置顶
置顶