计算机安全技术选择题:1、2003年上半年发生的较有影响的计算机及网络病毒是(SQL杀手蠕虫)2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)3、计算机信息系统安全管理不包括(事前检查)4、以下技术用在局域网中的是(SDH)5、负责发布Internet的标准的组织是(IETF)6、域名服务系统(DNS)的功能是(完成域名和IP地址之间的转换)7、以下关于DOS攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)8、在TCP/IP协议体系结构中,属于传输层的协议是(UDP和TCP)9、严格的口令策略不包括(用户可以设置空口令)10、下面属于操作系统中的日志记录功能的是(对计算机用户访问系统和资源的情况进行记录)12、求职信(Klez)病毒传播的途径是(邮件)13、VPN是指(虚拟的专用网络)15、由引擎上传中心的信息是(事件)16、数字签名的主要采取关键技术是(摘要、摘要的对比)17、在ISO17799中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全)22.电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)24、计算机信息系统资产价值分类(由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定)25、SQL杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)27、安全员应具备的条件不包括:(具有大本以上学历)28、以下哪种技术用来描述异步传输模式(ATM)29、以下对Internet路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)30、IP地址被封装在哪一层的头标里?(网络层)31、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)32、以下哪些协议不是应用层通信协议?(HDLC,FDDI)33、下面哪些系统属于Web服务器(Apache)34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)35、下面哪一个情景属于身份验证过程,用户依照系统提示输入用户名和口令(Authentication)36、商业间谍攻击计算机系统的主要目的是(窃取商业信息)37、NMAP是(扫描工具)38、世界上第一个针对IBM-PC机的计算机病毒是(巴基斯坦病毒)39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)40、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)42、集中监控的分布式部署结构主要包括(树型结构和网状结构)43、“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性)44、以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护)45、信息安全管理体系中的“管理”是指(通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动)46、关于实现信息安全过程的描述,以下论述不正确:(信息安全的实现是一个技术的过程)26、我国信息安全标准化组织是(信息安全标准化委员会)47、等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计)48、网络攻击的种类:(物理攻击,语法攻击,语义攻击)49、安全员的职责不包括:(查处计算机违法犯罪案件)50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)51、OSI网络参考模型中第七层协议的名称是(应用层)52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(给系统安装最新的补丁)53、操作系...