<cite id="j1vbz"><video id="j1vbz"><listing id="j1vbz"></listing></video></cite>
<cite id="j1vbz"></cite>
<cite id="j1vbz"><span id="j1vbz"></span></cite>
<var id="j1vbz"><video id="j1vbz"><thead id="j1vbz"></thead></video></var>
<var id="j1vbz"><video id="j1vbz"><thead id="j1vbz"></thead></video></var>
<menuitem id="j1vbz"></menuitem>
<cite id="j1vbz"><video id="j1vbz"></video></cite>
<cite id="j1vbz"></cite>
<var id="j1vbz"><strike id="j1vbz"><listing id="j1vbz"></listing></strike></var>
<cite id="j1vbz"></cite>
<var id="j1vbz"><video id="j1vbz"><menuitem id="j1vbz"></menuitem></video></var>
<cite id="j1vbz"></cite><var id="j1vbz"><strike id="j1vbz"></strike></var>
<menuitem id="j1vbz"></menuitem>
<var id="j1vbz"><strike id="j1vbz"></strike></var>
首页
“平安校园”简介
上级文件
竞赛通知
比赛规则
学习园地
资料下载
其它
首页 > 学习园地

题库——信息安全

 单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么攻击类型?(A

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

B、2、我国的计算机年犯罪率的增长是(C

A、10% B、60% C、160% D、300%

 

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

 

4.主要用于加密机制的协议是(D

A、HTTP B、FTPC C、TELNET D、SSL

 

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

 

6.Windows NT Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止(B

A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击

 

7.在以下认证方式中,最常用的认证方式是(A

A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证

 

8.以下哪项不属于防止口令猜测的措施(B

A、严格限定从一个给定的终端进行非法认证的次数 B、确??诹畈辉谥斩松显傧?/span> C、防止用户使用太短的口令 D、使用机器产生的口令

 

9.下列不属于系统安全的技术是(B

A、防火墙 B、加密狗 C、认证 D、防病毒

 

10.抵御电子邮箱入侵措施中,不正确的是(D

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

 

1.访问控制不能阻止人们利用系统脆弱点以管理员身份获得对系统的访问并查看系统文件。(对)

2.确认电子签名的法律效力关键在于通过立法确认电子签名的合法性和明确满足何种条件的电子签名才是合法的。()

3.为了防御网络监听,常用方法是信息加密. ()

4.互联网是通过网络适配器将各个网络互联起来。(错)

5.网络侵权的主体只能是自然人。(错)

6.《信息交换用汉字编码字符集基本集》国家标准规定,一个汉字用4个字节表示。 ()

7.个人电子邮箱属于个人信息.()

8.互联网信息服务提供者发现网站传输的信息属于宣扬封建迷信信息的,应当立即停止传输,保存记录,向国家有关机关报告.(对)

9.企业是电商的主力军。(对)

10.根据我国《电信条例》的规定,电信业务分为基础电信业务、增值电信业务和营利电信业务。(错)

1.         密码系统包括以下4个方面:明文空间、密文空间、密钥空间密码算法。

2.         防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

3.         计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

4.         当一些人置身于他们认为信息可能经过的路径时,称为(窃听)

5.         (访问攻击)破坏信息的保密性。

6.         黑客是一种特殊的(病毒)。

7.         ISO安全体系结构中包含(5)种安全服务

8.         计算机信息系统安全主要包括实体安全、信息安全、(运行安全)和人员安全。

9.         PGP协议缺省的压缩算法是(ZIP

10.     在共享网络中,必须把网卡设置为(混杂方式)才可以监听。

 

 

来源:  2017-10-29 16:18:56  
精彩推荐
合作单位

北京科技大学

资产处

化学与生物工程学院

保卫保密处

北京科技大学信息办

Copyright ? 2013 ustb.edu.cn, All Rights Reserved

北京科技大学 技术支持:北京科技大学信息办

亚洲成a人片在线观看久,久久精品人人槡人妻人人玩,一本一本久久a久久精品宗合,囯产目拍亚洲精品一区