1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】关于防火墙和VPN的使用,下面说法不正确的是____。
选项:
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
答案:
B
解析:
暂无解析
1、【题目】SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:
选项:
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
答案:
C
解析:
暂无解析
1、【题目】防火墙最主要被部署在 ____位置。
选项:
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
答案:
A
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
选项:
A.真实性
B.完整性
C.可用性
D.不可否认性
答案:
D
解析:
暂无解析
1、【题目】网络信息未经授权不能进行改变的特性是
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】下列关于信息安全策略维护的说法, ____是错误的
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?
选项:
A.多因素鉴别原则
B.双因素鉴别原则
C.强制性鉴别原则
D.自主性鉴别原则
答案:
B
解析:
暂无解析
1、【题目】对于重大安全事件按重大事件处理流程进行解决。 出现重大安全事件, 必须在 ( ) 分钟 内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
选项:
A.30,
B.45
C.60,
D.15
答案:
A
解析:
暂无解析
1、【题目】数据流程图描述了企业或机构的
选项:
A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象
答案:
C
解析:
暂无解析
1、【题目】下列关于信息安全策略维护的说法,____是错误的。
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
选项:
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
答案:
C
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。
选项:
A.7
B.10
C.15
D.30
答案:
D
解析:
暂无解析
1、【题目】信息安全领域内最关键和最薄弱的环节是 ____。
选项:
A.技术
B.策略
C.管理制度
D.人
答案:
D
解析:
暂无解析