开始做题 00:00:00

一、单选题 (一共30题,共60分)
1.

信息安全从社会层面来看,反映在()这三个方面。

2.

设数据码字为 10010011 ,采用海明码进行校验, 则必须加入()

3.

下列算法中, ( )属于摘要算法。

4.

2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

5.

什么命令关闭路由器的 finger 服务?()

6.

在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

7.

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

8.

请从下列各项中选出不是 HASH 函数算法的一项。()

9.

在大多数情况下,病毒侵入计算机系统以后, ( )。

10.

在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

11.

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

12.

PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。

13.

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

14.

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患

15.

公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

16.

以下关于入侵检测设备的叙述中,()是不正确的。

17.

以下不属于防火墙技术的是 ( )。

18.

某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

19.

( )的误警率很高,但对于未知的入侵行为的检测非常有效。

20.

2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。

21.

近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。

22.

《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

23.

密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

24.

《网络安全法》 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

25.

一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。

26.

S/key口令是一种一次性口令生成方案,它可以对抗( )。

27.

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。

28.

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

29.

恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。

30.

以下关于认证技术的描述中,错误的是( )。

答题卡 暂停 交卷 置顶
置顶