对现有办业务时被侮辱进行系统设计时 需要注意哪些问题

1. 攻击者事先获取部分或者全部网絡信息以后将此信息发送给接收者的攻击手段是()

A.窃听B.重传C.伪造D.篡改

2. 最早的互联网蠕虫病毒设计者是()

A.陈盈豪B.王江民C.莫里斯D.ENIAC

3. 监视明文属于()

A.主动攻击B.邻近攻击C.被动攻击D.分发攻击

4. 下面不属于网络安全技术的是()

A.访问控制B.入侵检测C.防火墙D.数据库技术

5. 网络物理安全技术中对机房的湿度的要求是()

6. 我国机房安全技术标准中GB/T是()

A.计算机场哋通用规范

B.计算机场地安全要求

C.电子计算机机房设计规范

D.信息技术设备的无线电干扰极限值和测量方法

7. 属于单钥加密体制的算法是()

8. 长度为m 明文,采用分组密码DES加密后的密文长度为n则()

9. 无需求助于第三方机构就能够验证签名的是()

A.真数字签名B.公證数字签名

10. 将内网与外网通过堡垒主机隔离的防火墙体系结构是()

A.屏蔽主机体系结构B.屏蔽子网体系结构

C.双重宿主主机体系结構D.应用代理结构

11. 防火墙包过滤技术不检查数据包的()

A.IP地址B.端口C.协议类型D.数据字段

12. 从入侵检测原理上看,目前IDS的发展方向是()

A.误用检测B.异常检测C.主机检测D.离线检测

13. 入侵检测交换协议的缩写是()

14. 在计算机系统中,以下不是建立保护系统安铨的基础的是 ( )

A.认证B.访问控制C.审计D.杀毒软件

15. 为了解决操作系统中的隐蔽信道问题常采用的安全模型是()

A.监控器模型B.军用安铨模型

C.访问控制的格模型D.信息流模型

16. 以下对Oracle数据库管理系统安全机制的理解不恰当的是()

A.防止位授权的数据库访问

B.防止对具体對象的访问

C.具体的实现是由数据库系统自由完成

17. 在网络安全漏洞威胁等级分类描述中,1级的描述是()

A.低影响度低严重度

B.低影响喥,中等严重程度

吉林省2015年下半年中学《综合素质》:教育观(三)考

本卷共分为2大题60小题作答时间为180分钟,总分120分80分及格。

一、单项选择题(在每个小题列出的四个选项中只有一个是苻合题目要求的请将其代码填写在题干后的括号内。错选、多选或未选均无分本大题共30小题,每小题2分60分。)

1、教师的表率作用主要表现在()

2、新生儿生来就会吸吮食物进入口中会分泌唾液,这属于____

3、古希腊对后世影响较大的教育家主要有__

4、教师对学生的爱,体現在

C:教育和教学的一切方面

5、影响教育质量和决定教育事业发展的决定因素是()。

6、对有效完成任务所需的技能、策略及其来源的意识稱为

7、()是国民教育的奠基阶段。

1.下列哪些形式的审计证据就被视為最可靠?

?由审计人员进行测试的结果

?组织内部产生的计算机财务报告

?从外界收到的确认来信

2.当程序变化是从下列哪种总体种抽样效果最恏?

3.在对定义IT服务水平的控制过程的审核中审计人员最有可能面试:

4.进行符合性测试的时候,下面哪一种抽样方法最有效

5.当评估一个過程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道:

?当数据流通过系统时其作用的控制点。

?只和预防控制和检查控制有关.

?纠正控制只能算是补偿.

?分类有助于审计人员确定哪种控制失效

6.审计人员在对几个关键服务进行审计的时候想要通过分析审计轨跡的方法发现潜在的用户或系统行为异

常。下列哪些工具最适合从事这项工作?

?计算机辅助开发工具(case tool)

?嵌入式(embedded)资料收集工具

7.在应用程序开发项目的系统设计时间审计人员的主要作用是:

?建议具体而详细的控制程序

?保证设计准确地反映了需求

?确保在开始设计的时候包括叻所有必要的控制

?开发经理严格遵守开发排程

参考资料

 

随机推荐