判断题有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通信协议的攻击形式。A对B错
单选题基于WEB的管理信息系统优越于基于C./S的传统的管理信息系统的优越之处在于()A不受活动空间限制B不受内容限制C不受传输速率限制D不受时间限制
单选题最能体现公司安全管理情况的是()。A渗透测试结果报告B内部审计师出的内审报告C外部审计师出的审计报告DIT服务台手机的安全事件报告
单选题以下哪种属于DNS欺骗(DNS Spoofing):()。ADNS同步攻击BDNS碎片攻击CDNS缓存中毒DDNS区域传送
填空题根据所采用的防火墙技术,可将防火墙分为()和()两类。
单选题下列属于A类IP的是()。A202.107.117.210B160.187.6.10C110.210.22.28D12.120.222.10
判断题在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。A对B错
多选题下面是有关计算机病毒的叙述,正确的是()A计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B如果一旦被任何病毒感染,那么计算机都不能够启动C如果软盘加了写保护,那么就一定不会被任何病毒感染D计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
单选题从组织的角度来看,要求信息安全专家在工作中的公共场合尊重道德规范是因为:()。A提高内部的安全措施执行效果B展示组织的形象C展示个人形象取得第三方信任的需要D展示个人诚信度
单选题国家秘密的保密期限届满的,自行()。A变更B公开C解密
单选题哪种加密方式是使用一个共享的密钥()A对称加密技术B非对称加密技术CHASH算法D公共密钥加密术
多选题《行政机关公务员处分条例》规定:泄露国家秘密、工作秘密,或者泄露因履行职责掌握的商业秘密、个人隐私,造成不良后果的,给予()处分。A警告B记过C记大过D开除
单选题风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估中脆弱性与资产是什么关系?()A依赖B暴露C拥有D增加
单选题成功实施数据分级的关键因素是()。A终端用户的认可B内部审计的认可C信息安全人员的支持D执行管理层的支持
判断题涉密人员在岗期间,保密工作机构应当会同人事部门、涉密人员所在部门有针对性地对其进行保密教育和检查、考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。A对B错
单选题根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。A存在 利用 导致 具有B具有 存在 利用 导致C导致 存在 具有 利用D利用 导致 存在 具有
多选题以下属于进行内容过滤目的的是()。A阻止不良信息对人们的侵害B规范用户的上网行为,提高工作效率C防止敏感数据的泄漏D遏制垃圾邮件的蔓延E减少病毒对网络的侵害
单选题我国是在()年出现第一例计算机病毒A1980B1983C1988D1977
多选题互联网应用安全防护的一般性防护措施包括()A正确安装与合理配置防病毒软件和防火墙软件,并定期更新B为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联C尽量避免下载、安装和使用来源不明的或可疑的程序或文件D访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认
单选题FTP的中文含义是(),它提供了在网路上将数据从一台计算机传送到另一台计算机的操作规范和方式A超文本传输协议B标记传输协议C信息传输协议D文件传输协议
单选题黑客主要用社会工程学来()。A进行TCP连接B进行DDoS攻击C进行ARP攻击D获取口令
单选题根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A大整数分解问题(简称IFP)B离散对数问题(简称DLP)C椭圆曲线离散对数问题(简称ECDLP)D生日悖论
单选题为了预防计算机病毒,应采取的正确步骤之一是()。A每天都要对硬盘和软盘进行格式化B决不玩任何计算机游戏C不同任何人交流D不用盗版软件和来历不明的磁盘
判断题基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。A对B错
判断题对称密码的优势包括未知实体间通信容易和保密服务较强。A对B错
单选题外购应用程序可能存在的最大问题:()。A软件许可很贵B拿不到源代码C应用漏洞很严重D和公司安全策略不符
单选题2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A感知网络安全态势B实施风险评估C加强安全策略D实行总体防御