1.信息安全最关心的三个属性是什么?
A. Confidentiality
B. Integrity
C. Authentication
D. Authorization
E. Availability
2.用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击
A.边界路由器上设置ACLs
B.入侵检测系统
C.防火墙策略设置
D.数据加密
3.下列哪些设备应放置在DMZ区
A.认证服务器
B.邮件服务器
C.数据库服务器
D. Web服务器
4.以下哪几项关于安全审计和安全的描述是正确的
A.对入侵和攻击行为只能起到威慑作用
B.安全审计不能有助于提高系统的抗抵赖性
C.安全审计是对系统记录和活动的独立审查和检验
D.安全审计系统可提供侦破辅助和取证功能
5.下面哪一个情景属于身份验证(Authentication)过程?
A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
B.用户依照系统提示输入用户名和口令
C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
6.以下那些属于系统的物理故障
A.软件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是
A.数据完整性
B.数据一致性
C.数据同步性
D.数据源发性
8.数字签名是用于保障
A.机密性
B.完整性
C.认证性
D.不可否认性
9.网络攻击者在局域网内进行嗅探,利用的是网卡的特性是
A.广播方式
B.组播方式
C.直接方式
D.混杂模式
10.下面哪个参数可以删除一个用户并同时删除用户的主目录?
A. rmuser -r
B. deluser -r
C. userdel -r
D. usermgr -r
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |