检测到你的手机可能可能处于root防检测不安全状况,请注意提高风险防范意识,维护个人信息安全

word 资料下载可编辑 PAGE 1 专业技术资料 题┅(1):选择题 1. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个 “后门”程序( )是这种情况面临嘚最主要风险。 A、软件中止和黑客入侵 B、远程维护和黑客入侵 C、软件中止和远程监控 D、远程监控和远程维护 2. 对于需要进行双层防火墙进行防护的系统为避免因同品牌或同种类防火墙弱点被利用导致双重防护措施全部失效的风险,需要实现( ) A、单层防火墙防护 B、双重异构防吙墙防护 C、单层异构防火墙防护 D、双重防火墙防护 3. 一般的防火墙不能实现以下哪项功能( )。 A、隔离公司网络和不可信的网络 B、访问控制 C、隔離内网 D、防止病毒和特洛伊木马 4. 下面不属于恶意软件的是 ( ) A、病毒 B、扫描软件 C、木马 D、蠕虫 5. 依据信息系统安全保障模型,以下哪个不是安铨保证对象( ) A、机密性 B、人员 C、过程 D、管理 6. 加密、认证实施中首要解决的问题是( )。 A、信息的包装与用户授权 B、信息的包装与用户的分級 C、信息的分级与用户分类 D、信息的分布与用户的分级 7. 状态检测技术能在( )实现所有需要的防火墙能力 A、网络层 B、应用层 C、传输层 D、数据層 8. HTTPS 是一种安全的 HTTP 协议,它使用 ( ) 来保证信息安全使用 ( ) 来发送和接收报文。 A、SSH、UDP的443端口 B、SSH、TCP的443端口 C、SSL、UDP的443端口 D、SSH、TCP的443端口 9. 身份认证囷访问管理的相关控制措施防护要点不包括( ) A、最小化授权原则 B、定期备份恢复 C、重要资源访问审计 D、统一身份认证 10. DES 算法属于加密技術中的( )。 A、对称加密 B、以上都是 C、不可逆加密 D、不对称加密 11. 三重 DES 是一种加强了的 DES 加密算法它的有效密钥长度是 DES 算法的( ) 倍。 A、2 B、5 C、4 D、 12. ( )类型的攻击攻击者在远程计算机使用一个自复制产生流量的程序。 A、字典攻击 B、病毒攻击 C、非法服务器攻击 D、劫持攻击 13. 利用 TCP 连接三次握手弱点进行攻击的方式是( ) A、SYN Flood B、以上都是 C、会话劫持 D、嗅探 14. “公开密钥密码体制”的含义是( )。 A、将所有密钥公开 B、两个密钥相同 C、将公开密钥公开私有密钥保密 D、将私有密钥公开,公开密钥保密 15. 以下对计算机病毒的描述错误的是( ) A、计算机病毒是在计算機程序中插入的破坏计算机功能或者毁坏数据的代码 B、能够产生有害的或恶意的动作 C、具有自动产生和自身拷贝的能力 D、可以作为独立的鈳执行程序执行 16. 防火墙的路由模式配置中DNAT策略里的转换后的地址一般为 ( )。 A、防火墙外网口地址 B、服务器的IP地址 C、防火墙DMZ口地址 D、防火墙内網地址 17. MD5 算法的 HASH 值长度为( ) A、160bit B、256bit C、128bit D、64bit 18. 代理服务器所具备的特点是( )。 A、通过代理服务器访问网络对用户层面来说是透明的 B、代理服務器会降低用户访问网络的速度 C、代理服务器能够支技所有的网络协议 D、代理服务器能够弥补协议本身存在的缺陷 19. HTTPS 是一种安全的 HTTP 协议,它使用( )来保证信息安全 A、IPSec B、SSH C、SET D、SSL 20. 防火墙中地址翻译的主要作用是( )。 A、提供代理服务 B、防止病毒入侵 C、进行入侵检测 D、隐藏内部网络地址 21. 以下哪个类型攻击属于拒绝服务攻击( ) A、SQL注入 B、网络钓鱼 C、网页木马 D、PINGOFDEATH 22. 以下( )标准是信息安全管理国际标准。 A、ISO B、ISO15408 C、ISO17799 D、 23. PKI 能够执行的功能是( ) A、确认计算机的物理地址 B、访问控制 C、确认用户具有的安全生特权 D、鉴别计算机消息的始发者 24. 基于密码技术的( )是防止数据传输泄密的主要防护手段。 A、连接控制 B、保护控制 C、传输控制 D、访问控制 25. 信息安全风险管理应该( ) A、将所有信息安全风险都消除 B、以上说法都不对 C、基于可接受的成本采取相应的方法和措施

我要回帖

更多关于 root防检测 的文章

 

随机推荐