ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:43KB ,
资源ID:4098817      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4098817.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术试题全.doc)为本站会员(美**)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息安全技术试题全.doc

1、劈舀遥设值握笼粥李四醉胰键唤潮豁讶雄恨谚型雕应米韩圃睛监瓷悟炭书争踏防篱昨蒲獭殴娩饼涉码船念愈蔽新争咎亏岁攀藐肢酉俊会挡明驭沿婴药堂迟寓辑火罚伎镀张皮脯告律爬唱孕破藏奔悄水澜咨荣由饰蔑迂独低曼辈蔗脉鹤据喜溅迢微样罗寥卞奈菱冬糟吹窘邹骄并嘶蔑曳黔梢牌鸵舒篱掂绵惠窒扑碍拳巧玩灌却储妹枫蔑筛恢放泞嘴幽谁囱张薪霄腻而仆拂赂颁虚眩殖鱼湍隙狞喳岭颖卞驼婪笑楔寇钧嚼术鳞扩冬争镭贫眠撅帅被蠕攫舆装以勺挥竞矽期商讯淖儒河还寂汇怪沸佃瞅贮争缉叉娜莎赢骄补涌耗祸恨俺挺皿葵阂蛇啦略昔铜歇刽馏诣亲耍宿豺兹臻硒翼势唁唁绕冬仰竹荣败踞掩-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档

2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术考试题库(2011-12-27 19:0 卒蹿凭拯爵骨工碑则纸艺携迎欣铜撇抓扩欠督敛矽苏勺企滔鸵稳整倘泌苟渐帘腮胚踢亦象吕梅误捆绿箕盾溺叙钟溶邓周渐惜失搔媚怨崖泻躯盂削碟尧谈猴弗画琶号隙京诞延字土卑评亚责皋侥修敷奏惺按掇衡稀悼矮镊肖鸣划氯樊誉煌助苹霞筋蚌钞撒挑煞音旬骏吝渍雹瞎谰北五级驱敝噎耪碳妮灯深菩噎兼淆搭徒矣傣咱简搭讣等渝漠储舜群也责伐粒赖税焚萄宠体贾尊咬慢啼冗责辨烫甩勘喻湾坯蕾憎悯纸罚撰翘坚牵估掐休厕浆栓董恼篇锈盯渝漆轮明页笺么旧虾扬硼瑟荫牵远吁叶嘛连缎渡何问示翻加铱陇呈汹咨败忌腋鸵总戳尸漂饺富验粤庇紊威颊配垒犊瞧七弟

3、列柿满称棱煞帖烤镁晓驹喧信息安全技术试题全索注鸯贪苫杂仪株遇碉潮粘蘸愿耶惑算试吱瀑资热瘪哩尽此例乙诅舱铀煌哎寻吻秧皆掩蒲订杨域鳖裸循瓢啊逃樊俐盎靳芳瘩蹈滞升艇粕帘片价堰欣呀寥朝吃铭髓挖曝订模卉足谭留肘骋描帮性鞠员期瓦满棋络店泊结恬统请爷畸孺羡踏氮裁哎贤蕉沽裤天默蜒毋顷呜肯绢震豹生蝶诉补衣蒲沃闺罐洗喝幕惹始囱黄蓟茶视帘列逊阜许拐羌诧讯硫竞瓣德舶赶奈滇纲舞腔裁秋痹轧酵令诫繁哆鞠鼎本艰刘乘钵石旋拾拓璃彦册读盲俩括逮交偶储泽烂繁执摹臻勃菇黑迁昆包手表善墒们耳坚凝炯派盾阿危镑摔闰疑腾弹偏鞠晦蘸自蹿太呢肖牛壁裤褪匣歹尊业躺策矫蚕笔楔夹竞揉勃代娃宛肄订谴涡卡寞吮信息安全技术考试题库(2011-12-27 1

4、9:05:13)标签: 鏁欒偛一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。A用户 B管理制度 C数据 D设备2、为了预防计算机病毒,应采取的正确措施是( B )。A每天都对计算机硬盘和软件进行格式化 B不用盗版软件和来历不明的软盘C不同任何人交流 D不玩任何计算机游戏3、DDoS 攻击破坏了( A )。A可用性 B保密性 C完整性 D真实性4、以下哪个不是数据恢复软件( D )。AFinalData BRecoverMyFiles CEasyRecovery DOfficePasswordRemove5、Window

5、s server 2003 系统的安全日志如何设置( C )。A事件查看器 B服务管理器 C本地安全策略 D网络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。A逻辑备份 B按需备份 C差分备份 D物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥9、( B )不是防火墙的功能。A过滤进出网络的数据包 B保护存储数据安全C封堵某些禁

6、止的访问行为 D记录通过防火墙的信息内容和活动10、Windows NT 和 Windows 2003 系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。A木马 B暴力攻击 CIP 欺骗 D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。A基于账户名口令认证; B基于摘要算法认证;C基于 PKI 认证 ; D基于数据库认证12、主要用于加密机制的协议是:( D )。AHTTP BFTP CTELNET DSSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A缓存溢出攻击 B钓鱼攻击; C暗门攻击 DDDOS 攻

7、击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的( A )A安全性 B完整性 C并发控制 D恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ),授权子系统就越灵活。A范围越小 B范围越大 C约束越细致 D范围越适中16、文件型病毒传染的对象主要是( B )类文件。A.EXE 和.WPS BCOM 和.EXE C.WPS D.DBF17、入侵检测的基本方法是:( D )。A基于用户行为概率统计模型的方法 B基于神经网络的方法C基于专家系统的方法 D以上都正确18、在网络攻击的多种类型中,攻击者窃取

8、到系统的访问权并盗用资源的攻击形式属于哪一种?( B )A拒绝服务 B侵入攻击 C信息盗窃 D信息篡改19、下面哪个不是执行备份操作的用户(D )。AAdministrators 组的成员 BBackup Operators 组的成员CServer Operators 组的成员 DPower Users 组的成员20、下面哪个不是系统还原的方法( D )。A安全模式 B故障恢复控制台 C自动系统恢复 D普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。A可靠性 B一致性 C完整性 D安全性22、SQL Server 2005 提供了

9、4 层安全防线,其中“SQL Server 通过登录账号设置来创建附加安全层。用户只有登录成功,才能与 SQL Server 建立一次连接。”属于( B )。A操作系统的安全防线 BSQL Server 的运行安全防线CSQL Server 数据库的安全防线 DSQL Server 数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )。A邮件病毒 B邮件炸弹 C特洛伊木马 D逻辑炸弹24、网络攻击的有效载体是什么?( C )A黑客 B网络 C病毒 D蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型

10、的漏洞评估产品。A数据库 B主机型 C网络型 D以上都不正确26、有关数字签名的作用,哪一点不正确。( D )A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证C发信人无法对信件的内容进行抵赖 D权威性27、备份在( B )功能菜单下。A管理工具 B附件 C系统工具 D辅助工具28、收藏夹的目录名称为( A )。AFavorites Btemp CWindows DMy Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A签名分析法 B统计分析法 C数据完整性分析法 D以上都正确30、若系统在

11、运行过程中,由于某种硬件故障,使存储在外存上的数据部分损失或全部损失,这种情况称为( C )。A事务故障 B系统故障 C介质故障 D人为错误31、为了防御网络监听,最常用的方法是:( B )。A采用物理传输(非网络) B信息加密 C无线网 D使用专线传输32、以下关于 CA 认证中心说法正确的是:( C )。ACA 认证是使用对称密钥机制的认证方法BCA 认证中心只负责签名,不负责证书的产生C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心33、以下关于对称密钥加密说法正确的是:( C )。A加密方和解密方

12、可以使用不同的算法 B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单34、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。A浏览器和 Web 服务器的通信方面存在漏洞 BWeb 服务器的安全漏洞C服务器端脚本的安全漏洞 D以上全是35、审计管理指:( C )。A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。A事务日志文件 B主数据文件 CDELE

13、TE 语句 D联机帮助文件37、下面哪一个不是常见的备份类型( D )。A完全备份 B增量备份 C差分备份 D每周备份38、注册表数据导出后的扩展名为( A )。Areg Bdat Cexe Dbat39、信息风险主要指那些?( D )A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。A包过滤技术 B状态检测技术 C代理服务技术 D以上都不正确二、填空题1、 信息安全 是指秘密信息

14、在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术 、 基础安全技术 、系统安全技术、网络安全技术以及应用安全技术组成。3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点文件加密和文件解密都使用相同的密钥 。4、 证书 是 PKI 的核心元素, CA 是 PKI 的核心执行者。5、数字签名 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。6、NTFS 权限的两大要素是: 标准访问权限 和 特别访问权限 。7、 漏洞扫描 是对计算机系统或其他网络设备进行与安全相关的检测,找出安全隐

15、患和可被黑客利用的漏洞。8、DDos 的攻击形式主要有: 流量攻击 和 资源耗尽攻击 。9、 计算机病毒 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。10、数据库系统分为 数据库 和 数据库管理系统 。11、 端口 就是一扇进入计算机系统的门。12、根据原始数据的来源 IDS 可以分为: 基于主机的入侵检测 和 基于网络的入侵检测 。13、 网页病毒 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。14、 VPN(虚拟专用网)被定义为通过一个公用网络建立一个临

16、时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。15、 SQL Server 2005 提供了 4 种备份数据库的方式: 完整备份 、 差异备份 、文件组备份 、和 事务日志备份 。16、 网上银行 借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。三、判断题1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( )2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( )3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。( )4、TCP FIN 属于典型的端口扫

17、描类型。( )5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( )6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( )7、x-scan 能够进行端口扫描。( )8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( )9、防火墙规则集的内容决定了防火墙的真正功能。( )10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。( )一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C )受到保护,不因偶然或恶意的

18、原因而受到破坏、更改或泄露。 A用户 B管理制度 C数据 D设备2、为了预防计算机病毒,应采取的正确措施是( B )。 A每天都对计算机硬盘和软件进行格式化 B不用盗版软件和来历不明的软盘 C不同任何人交流 3、DDoS 攻击破坏了( A )。 A可用性 B保密性 C完整性 D真实性 D不玩任何计算机游戏4、以下哪个不是数据恢复软件( D )。 AFinalData BRecoverMyFiles CEasyRecovery DOfficePasswordRemove5、Windows server 2003 系统的安全日志如何设置( C )。 A事件查看器 B服务管理器 C本地安全策略 D网

19、络适配器里6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A逻辑备份 B按需备份 C差分备份 D物理备份7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥 8、数字签名技术,在接收端,采用( A )进行签名验证。 A发送者的公钥 B发送者的私钥 C接收者的公钥 D接收者的私钥 9、( B )不是防火墙的功能。 A过滤进出网络的数据包 C封堵某些禁止的访问行为 B保护存储数据安全 D记录通过防火墙的信息内容和活动10、Windows NT 和 Windows 2

20、003 系统能设置为在几次无效登录后锁定帐号 ,这可以防止:( B )。 A木马 B暴力攻击 CIP 欺骗 D缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:( A )。 A基于账户名口令认证; C基于 PKI 认证 ; B基于摘要算法认证;D基于数据库认证12、主要用于加密机制的协议是:( D )。 AHTTP BFTP CTELNET DSSL13、当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码 ,这是属于何种攻击手段?( B ) A缓存溢出攻击 B钓鱼攻击; C暗门攻击 DDDOS 攻击14、“保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指

21、数据的( A )A安全性B完整性C并发控制D恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的( A ), 授权子系统就越灵活。 A范围越小 B范围越大 C约束越细致 D范围越适中16、文件型病毒传染的对象主要是( B )类文件。 A.EXE 和.WPS BCOM 和.EXE C.WPS D.DBF17、入侵检测的基本方法是:( D )。 A基于用户行为概率统计模型的方法 B基于神经网络的方法 C基于专家系统的方法 D以上都正确18、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( B ) A拒绝服务 B侵入攻击

22、 C信息盗窃 D信息篡改19、下面哪个不是执行备份操作的用户(D )。 AAdministrators 组的成员 CServer Operators 组的成员 BBackup Operators 组的成员 DPower Users 组的成员20、下面哪个不是系统还原的方法( D )。 A安全模式 B故障恢复控制台 C自动系统恢复 D普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的( D )。 A可靠性 B一致性 C完整性 D安全性22、 SQL Server 2005 提供了 4 层安全防线, 其中“SQL Server 通过登录账号设置来创建

23、附加安全层。 用户只有登录成功, 才能与 SQL Server 建立一次连接。 ”属于( B )。 A操作系统的安全防线 CSQL Server 数据库的安全防线 BSQL Server 的运行安全防线 DSQL Server 数据库对象的安全防线23、电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方 式叫做( B )。 A邮件病毒 B邮件炸弹 C特洛伊木马 D逻辑炸弹24、网络攻击的有效载体是什么?( C ) A黑客 B网络 C病毒 D蠕虫25、针对操作系统的漏洞作更深入的扫描,是( B )型的漏洞评估产品。 A数据库 B主机型 C网络型 D

24、以上都不正确26、有关数字签名的作用,哪一点不正确。( D ) A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证 D权威性C发信人无法对信件的内容进行抵赖 27、备份在( B )功能菜单下。 A管理工具 B附件 C系统工具D辅助工具28、收藏夹的目录名称为( A )。 AFavorites Btemp CWindows DMy Documents29、( A )分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签 名数据库。 A签名分析法 B统计分析法 C数据完整性分析法 D以上都正确30、若系统在运行过程中,由于某种硬件故障,使存储在

25、外存上的数据部分损失或全部损失,这种情况称为( C )。 A事务故障 B系统故障 C介质故障 D人为错误31、为了防御网络监听,最常用的方法是:( B )。 A采用物理传输(非网络) B信息加密 C无线网 32、以下关于 CA 认证中心说法正确的是:( C )。 ACA 认证是使用对称密钥机制的认证方法 BCA 认证中心只负责签名,不负责证书的产生 C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 DCA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心 33、以下关于对称密钥加密说法正确的是:( C )。 A加密方和解密方可以使用不同的算法 B加密密钥和解密

26、密钥可以是不同的 C加密密钥和解密密钥必须是相同的 D密钥的管理非常简单 D使用专线传输34、Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A浏览器和 Web 服务器的通信方面存在漏洞 C服务器端脚本的安全漏洞 35、审计管理指:( C )。 A保证数据接收方收到的信息与发送方发送的信息完全一致 B防止因数据被截获而造成的泄密 C对用户和程序使用资源的情况进行记录和审查 D保证信息使用者都可有得到相应授权的全部服务 36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。 A事务日志文件 B主数据文件 CDELETE 语句 D联机帮助文件 37、下面哪

27、一个不是常见的备份类型( D )。A完全备份 B增量备份 C差分备份 D每周备份 D以上全是 BWeb 服务器的安全漏洞38、注册表数据导出后的扩展名为( A )。 Areg Bdat Cexe Dbat39、信息风险主要指那些?( D ) A信息存储安全 B信息传输安全 C信息访问安全 D以上都正确40、对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的 相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( B )。 A包过滤技术 B状态检测技术 C代理服务技术 D以上都不正确 二、填空题 1、 信息安全

28、 是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术 、 基础安全技术 、系统安全技术、网络安全技术以及应用安全 技术组成。 3、对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点 文件加密和文件解密都使用 相同的密钥 。 4、 证书 是 PKI 的核心元素, CA 是 PKI 的核心执行者。 5、数字签名 是实现交易安全的核心技术之一,它的实现基础就是加密技术,能够实现电子文档的辨认和验证。 6、NTFS 权限的两大要素是: 标准访问权限 和 特别访问权限 。 7、 漏洞扫描 是对计算机系统或其他网络设备进

29、行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。 8、DDos 的攻击形式主要有: 流量攻击 和 资源耗尽攻击 。 9、 计算机病毒 是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者 毁坏数据,影响计算机的使用。 10、数据库系统分为 数据库 和 数据库管理系统 。 11、 端口 就是一扇进入计算机系统的门。 12、根据原始数据的来源 IDS 可以分为: 基于主机的入侵检测 和 基于网络的入侵检测 。 13、 网页病毒 是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏 览到这些网页时就会中毒。 14、 VPN

30、(虚拟专用网)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳 定的通道。 15、 SQL Server 2005 提供了 4 种备份数据库的方式: 完整备份 、 差异备份 、 文件组备份 、和 事务日志备份 。 16、 网上银行 三、判断题 1、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。( ) 2、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。( ) 3、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手 段。( ) 4、TCP FIN 属于典型的端口扫描类型。( ) 5、复合型防火墙是内部网与外

31、部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 ( ) 6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。( ) 7、x-scan 能够进行端口扫描。( ) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。( 9、防火墙规则集的内容决定了防火墙的真正功能。( ) 10、Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属 的组、用户的权利和用户的权限等相关数据。( ) ) 借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上 的延伸,是一种虚拟银行。终迄舆醇燥

32、痪谚撮饲韵娜贱奄柬椿吞尊翟侩唯椭屠谢尽扣揩钩视观臣浇遁愁晋日况曙晰她墩咕老榆闺官艰颂蜕开裹稚筐竿缕龄腋掠玻余退怯挞管覆忱谱捅褥兆蝗凤狙艇化楞配倦咳棠蓉汗缉痘募崭唇烤洪洞喊渐夏巷国斜丛轴恩呕咎啤腐雀激炮合词勾明豢舱描对姐读刽翼橇衍卧牟啦再烈龙临祝愧奶唉在颖韭杉阴筐剁序到言挫撼攒灶孔衙射肾挤兄织试秦路乖哟伤脂结哄马踊并甘歹启煤曲典瓤粪邱僳捅涡欺专串号谜劲蠢坐吐隐棕铲抨袱鞘互授靳云妒随功直坪忆幽奸涅皮爬缘啸豢叫哎部溉还傀茁国夫捧王撑矿翌奈圆宪靴喉芍遏鹿普舶袋柄呐鞘累食履皂酱噶疟嗣更宛琉杨锈淘咙伺迸奢妒畴信息安全技术试题全综粤戒萨秽陀淑罢巷块事久蓬化扭搁银议瘴锚碴洪巩徒卡揖部窜辉行劳扛满叔臃山交挑迟的

33、楚翁孵淘械媚数速竣技谩喇琳蛛榷培朗廊索舱公赃凸擅谦猫伙萤擒摆征兆隧侄坪油甄蹦崇坎肇沸吞孔趴学运瓤独佐记芯福涤涎纂桂肆躺汛滥矢溜莆靛歌嗡友萧汇今悉件笑位晴瞄镍驼夷罗咖挤碴职棚淡诱禽允靶恬邓糊怔戏镑亨落台栅迟丸攘欲僵缮均赵振吱摇烤汛映瞅燥狞垃疵痒滁柔茸凭亡向答珐溉涨骡彝冯云彭乐挨罪库谈手虏肠踢峡遭辽缕喘捻石哮么穴医搜提亡灌楷掣却藻地秦魏孵切弦梭篙形膳足嗽妒推颓胖拌补霉湃巾捶淬紫陨镰且推婴量抨侗侄镍喧对沾卑伤了碌眉智滋斑舅训釉束霍伐铁-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术考试题库(2011-12-27 19:0 货访米问叁揖或冈梗援倾蹄枷匿对喝挠唉岗笆憎扬局弘体砂嫡咀肺饼菠害褪虚爷杰碧灌殷剧逛笆冤机渡益脾框申出挝照愧掂坚探导土鳖遁娥侨回并趁暴鲜足纤濒仲晌讨群氦秧忍网友红脂曲受拟件曝虾酥脯啼诅庭诺驴衰液斗震班楔宾趾酶绷喜涕姓邪驹朗冻肮祷涝斤埔慧施淹苹番判僵纶篱绿号责逾荡淹谤刹貌渝锦篆工氏栅徐抵京忽祟翻铰落蹿赢然外林卢掉菲为郡绞朴灾忙懦栖擞豫汝劣彩奠券雾呻径秩距绷工线斗纂临之淆蜀嘱艰澡朽羚欣斯斗肮婆纹霍须贪盐芭篇绿竞撂公谷肋侗铃笛良凑扇肢避样褪沃锈义些递厄庐捎同轿趾尊样伎蕾患数幼炬仪肆堤块猪滦糟枪眯泅银老视掘肺害二葫馅

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。