<cite id="j1vbz"><video id="j1vbz"><listing id="j1vbz"></listing></video></cite>
<cite id="j1vbz"></cite>
<cite id="j1vbz"><span id="j1vbz"></span></cite>
<var id="j1vbz"><video id="j1vbz"><thead id="j1vbz"></thead></video></var>
<var id="j1vbz"><video id="j1vbz"><thead id="j1vbz"></thead></video></var>
<menuitem id="j1vbz"></menuitem>
<cite id="j1vbz"><video id="j1vbz"></video></cite>
<cite id="j1vbz"></cite>
<var id="j1vbz"><strike id="j1vbz"><listing id="j1vbz"></listing></strike></var>
<cite id="j1vbz"></cite>
<var id="j1vbz"><video id="j1vbz"><menuitem id="j1vbz"></menuitem></video></var>
<cite id="j1vbz"></cite><var id="j1vbz"><strike id="j1vbz"></strike></var>
<menuitem id="j1vbz"></menuitem>
<var id="j1vbz"><strike id="j1vbz"></strike></var>
首頁
“平安校園”簡介
上級文件
競賽通知
比賽規則
學習園地
資料下載
其它
首頁 > 學習園地

題庫——信息安全

 單選題

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,

這屬于什么攻擊類型?(A

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

B、2、我國的計算機年犯罪率的增長是(C

A、10% B、60% C、160% D、300%

 

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A

A、緩沖區溢出 B、網絡監聽 C、拒絕服務 D、IP欺騙

 

4.主要用于加密機制的協議是(D

A、HTTP B、FTPC C、TELNET D、SSL

 

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

 

6.Windows NT Windows 2000系統能設置為在幾次無效登錄后鎖定賬號,這可以防止(B

A、木馬 B、暴力攻擊 C、IP欺騙 D、緩存溢出攻擊

 

7.在以下認證方式中,最常用的認證方式是(A

A、基于賬戶名/口令認證 B、基于摘要算法認證 C、基于PKI認證 D、基于數據庫認證

 

8.以下哪項不屬于防止口令猜測的措施(B

A、嚴格限定從一個給定的終端進行非法認證的次數 B、確??诹畈辉诮K端上再現 C、防止用戶使用太短的口令 D、使用機器產生的口令

 

9.下列不屬于系統安全的技術是(B

A、防火墻 B、加密狗 C、認證 D、防病毒

 

10.抵御電子郵箱入侵措施中,不正確的是(D

A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字 D、自己做服務器

 

1.訪問控制不能阻止人們利用系統脆弱點以管理員身份獲得對系統的訪問并查看系統文件。(對)

2.確認電子簽名的法律效力關鍵在于通過立法確認電子簽名的合法性和明確滿足何種條件的電子簽名才是合法的。()

3.為了防御網絡監聽,常用方法是信息加密. ()

4.互聯網是通過網絡適配器將各個網絡互聯起來。(錯)

5.網絡侵權的主體只能是自然人。(錯)

6.《信息交換用漢字編碼字符集基本集》國家標準規定,一個漢字用4個字節表示。 ()

7.個人電子郵箱屬于個人信息.()

8.互聯網信息服務提供者發現網站傳輸的信息屬于宣揚封建迷信信息的,應當立即停止傳輸,保存記錄,向國家有關機關報告.(對)

9.企業是電商的主力軍。(對)

10.根據我國《電信條例》的規定,電信業務分為基礎電信業務、增值電信業務和營利電信業務。(錯)

1.         密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間密碼算法。

2.         防火墻系統的體系結構分為雙宿主機體系結構、屏蔽主機體系結構、屏蔽子網體系結構。

3.         計算機病毒的5個特征是:主動傳染性、破壞性、寄生性(隱蔽性)、潛伏性、多態性。

4.         當一些人置身于他們認為信息可能經過的路徑時,稱為(竊聽)

5.         (訪問攻擊)破壞信息的保密性。

6.         黑客是一種特殊的(病毒)。

7.         ISO安全體系結構中包含(5)種安全服務

8.         計算機信息系統安全主要包括實體安全、信息安全、(運行安全)和人員安全。

9.         PGP協議缺省的壓縮算法是(ZIP

10.     在共享網絡中,必須把網卡設置為(混雜方式)才可以監聽。

 

 

來源:  2017-10-29 16:18:56  
精彩推薦
合作單位

北京科技大學

資產處

化學與生物工程學院

保衛保密處

北京科技大學信息辦

Copyright ? 2013 ustb.edu.cn, All Rights Reserved

北京科技大學 技術支持:北京科技大學信息辦

午夜福利视频全集1000集_午夜福利视频合集1000集_午夜福利视频合集1000