5:
43、下列叙述不属于完全备份机制特点描述的是( ) 1.A. 每次备份的数据量较大 2.B. 每次备份所需的时间也就校长 3.C. 不能进行得太频繁 4.D. 需要存储空间小
6:49、从系统结构上来看,入侵检测系统可以不包括( ) 1.A. 数据源 2.B. 分析引擎 3.C. 审计 4.D. 响应
7:
38、基于网络的入侵检测系统的信息源是( ) 1.A. 系统的审计日志 2.B. 系统的行为数据 3.C. 应用程序的事务日志文件 4.D. 网络中的数据包
8:
34、容灾的目的和实质是( ) 1.A. 数据备份
2.B.心理安慰
3.C. 保持信息系统的业务持续性 4.D.系统的有益补充
9:
25、SSL产生会话密钥的方式是( )。 1.A. 从密钥管理数据库中请求获得 2.B. 每一台客户机分配一个密钥的方式 3.C. 随机由客户机产生并加密后通知服务器 4.D. 由服务器产生并分配给客户机
10:
29、安全审计系统包括下面哪些部分:( ) 1.A.审计发生器 2.B. 日志记录器 3.C. 日志分析器 4.D. 报告机制 5.E. 以上都是 1:
34、容灾的目的和实质是( ) 1.A. 数据备份 2.B.心理安慰
3.C. 保持信息系统的业务持续性 4.D.系统的有益补充
2:24、PKI管理对象不包括( )。 1.A. ID和口令 2.B. 证书 3.C. 密钥 4.D. 证书撤消
3:
45、下面不是数据库的基本安全机制的是( ) 1.A. 用户认证 2.B. 用户授权 3.C. 审计功能 4.D. 电磁屏蔽
4:
31、下面哪些属于包过滤防火墙存在的缺点:( ) 1.A.不能彻底防止地址欺骗 2.B. 一些应用协议不适合于包过滤 3.C.安全性比较差 4.D. 以上都是
5:53、数据保密性指的是( )
1.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 2.B、提供连接实体身份的鉴别
3.C、防止非法实体的主动攻击,保证接受方收到与发送方发送的完全一致的信息 4.D、确保数据数据是由合法实体发出的
6:
8、 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( ) 1.A 拒绝服务 2.B. 文件共享 3.C. BIND漏洞 4.D. 远程过程调用
7:
22、PKI支持的服务不包括( )。 1.A. 非对称密钥技术及证书管理 2.B. 目录服务
3.C. 对称密钥的产生和分发 4.D. 访问控制服务
8:
27、那面哪些属于木马程序:( )
1.A.冰河 2.B.NetSpy 3.C.键盘幽灵 4.D.BO2000 5.E. 以上都是
9:44、某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半,每次系统备份
需要一个半小时,下列适合作为系统数据备份的时间是( )
1.A. 上午 8 点 2.B. 中午 12 点 3.C. 下午 3 点 4.D. 凌晨 1 点
10:11、“公开密钥密码体制”的含义是( )。 1.A. 将所有密钥公开
2.B. 将私有密钥公开,公开密钥保密 3.C. 将公开密钥公开,私有密钥保密 4.D. 两个密钥相同
1:58、防火墙提供的接入模式不包括( )
1.A. 网关模式 2.B.透明模式 3.C. 混合模式 4.D.旁路接入模式