현재 위치 - 회사기업대전 - 기업 정보 공시 - 정보 네트워크 보안 질문 "대답 있음"

정보 네트워크 보안 질문 "대답 있음"

20 17 정보 네트워크 보안 문제 "대답 있음"

첫째, 객관식 질문

1. 네트워크 감청을 막기 위해 가장 많이 사용하는 방법은 (b)

첫째, 물리적 전송 사용 (네트워크 아님)

B, 정보 암호화

C, 무선 네트워크

D, 전용 회선 전송 사용

2. 네트워크 서버는 응답이 필요한 대량의 정보에 잠기고 대역폭을 소비하여 네트워크 또는 시스템이 정상 서비스를 중지시킵니다. 이것은 어떤 종류의 공격에 속합니까? (하나)

A. 서비스 거부

B, 문서 * * *

C. 바인딩 취약점

D, 원격 프로시저 호출

3. 한정된 공간에 매우 긴 문자열을 입력하는 것은 어떤 공격 수단입니까? (하나)

A, 버퍼 오버플로

B, 네트워크 모니터링

C. 서비스 거부

D.IP 스푸핑

암호화 메커니즘에 주로 사용되는 프로토콜은 (d)

A: HTTP

B, FTP

원격 로그인

D, SSL

5. 사용자는 의심스러운 이메일을 받고 사용자에게 은행 계좌와 비밀번호를 요구합니다. 이것은 무슨 공격입니까? (둘)

A, 캐시 오버플로 공격;

B, 낚시 공격

C, 은밀한 문 공격;

D.DDOS 공격

6. 여러 번 유효하지 않은 로그인 후 계정을 잠그도록 6.Windows NT 및 Windows 2000 시스템을 설정할 수 있습니다. (b)

A, 트로이 목마

B, 폭력적인 공격;

C.IP 스푸핑;

D, 캐시 오버플로 공격

7. 다음 인증 방법 중 가장 일반적인 인증 방법은 (a) 입니다

계정 이름/암호 기반 인증

B. 추상 알고리즘에 기반한 인증

PKI 기반 인증

데이터베이스 기반 인증

8. 다음 중 암호 추측을 방지하는 조치가 아닌 것은 무엇입니까? (둘)

A. 지정된 터미널에서 불법 인증 횟수를 엄격하게 제한합니다.

B. 비밀번호가 터미널에서 복제되지 않도록 합니다.

C, 사용자가 너무 짧은 암호를 사용하지 못하도록 방지;

D, 시스템에서 생성 한 암호 사용

9. 다음 기술 중 시스템 보안에 속하지 않는 것은 (b)

A. 방화벽

B, 동글

C. 증명

D, 바이러스 백신

10. 이메일 침입을 막기 위한 조치에서는 (d) 가 올바르지 않습니다.

생일을 비밀번호로 사용하지 마세요

B, 5 자리 미만의 암호를 사용하지 마십시오.

C, 순수한 숫자를 사용하지 마라

D, 자신의 서버가 되십시오.

1 1. 매우 위험한 암호는 (d) 입니다.

A, 사용자 이름과 동일한 암호

B, 생일로 비밀번호를 만들어요

C, 4 자리 암호

D, 10 비트 통합 암호

12. 컴퓨터 바이러스 예방 전략에 속하지 않는 것은 (d)

A. 항상 손에 진짜 "깨끗한" 부팅 디스크가 있는지 확인합니다.

B. 안티바이러스 제품의 시기 적절하고 신뢰할 수 있는 업그레이드

새로 구입한 컴퓨터 소프트웨어도 바이러스 검사를 해야 한다.

D. 디스크 조각 모음

13. 패킷 필터링 및 응용 게이트웨이 기술의 부족을 위해 방화벽 기술이 도입되었습니다. 이는 () 방화벽의 특징입니다. (4)

첫째, 백 필터 유형

B, 애플리케이션 수준 게이트웨이 유형

C, 복합 방화벽

D, 프록시 서비스

14. 매일 오후 5 시에 컴퓨터를 사용할 때 종료 시 터미널 연결 끊기 (a)

A. 외부 터미널의 물리적 보안

B, 통신 회선 물리적 보안

C, 데이터 도청

D, 네트워크 주소 스푸핑

2003 년 상반기에 발생한 영향이 큰 컴퓨터와 인터넷 바이러스는 어떤 것 (2)

중증 급성 호흡기 증후군

(B)SQL 킬러 웜

(c) 휴대폰 바이러스

(d) 구형 바이러스

16.SQL 킬러 웜 공격의 특징은 무엇입니까 (a)

(a) 상당한 네트워크 대역폭 소비

(b) 개인용 컴퓨터 단말기 공격

(c) 컴퓨터 게임 프로그램을 파괴하십시오.

(d) 휴대폰 네트워크 공격

17. 오늘날의 IT 개발 및 보안 투자, 보안 인식 및 보안 수단 (b)

(a) 안전 위험 장벽

(b) 안전 위험 격차

(c) 경영 스타일의 변화

(d) 경영 격차

18. 중국의 컴퓨터 범죄율 증가는 (c)

10%

160%

60%

300%

19. 정보 보안 위험 격차는 (a)

(a) IT 개발과 보안 투자, 보안 인식 및 보안 수단 간의 불균형

(b) 정보화의 불충분 한 정보로 인한 허점.

(c) 컴퓨터 네트워크 운영 및 유지 보수의 취약성

(d) 컴퓨팅 센터의 화재 위험.

20. 정보 네트워크 보안의 첫 번째 시대 (2 부)

1990 년대 중반

(b) 1990 년대 중반 이전

세기의 전환기에

(d) 사설 인터넷 시대

2 1. 정보 네트워크 보안의 세 번째 시대 (1)

(a) 호스트 시대, 사설망 시대 및 멀티 네트워크 통합 시대

(b) 호스트 시대, 개인용 컴퓨터 시대 및 인터넷 시대

(c) 개인용 컴퓨터 시대, 인터넷 시대 및 정보화 시대.

(D)200 1, 2002, 2003

22. 정보 네트워크 보안의 두 번째 시대 (a)

(a) 전용 인터넷 시대

(b) 1990 년대 중반 이전

세기의 전환기에

23. 멀티 네트워크 컨버전스 시대의 네트워크 보안 취약성은 (c)

(a) 네트워크 취약성

(b) 소프트웨어의 취약성

(c) 관리의 취약성

(d) 응용 프로그램의 취약성

24. 사람들이 인터넷에 가장 의존하는 시대 (중)

(a) 전용 인터넷 시대

개인용 컴퓨터 시대

(c) 멀티 네트워크 통합 시대

(d) 메인프레임 시대

25. 사이버 공방이 비대칭인 이유는 (c)

(a) 관리의 취약성

(b) 응용 프로그램의 취약성

네트워크 소프트웨어 및 하드웨어의 복잡성

(d) 소프트웨어의 취약성

26. 사이버 공격의 유형 (a)

(a) 인신공격, 문법공격, 의미공격

(b) 해커 공격, 바이러스 공격

(c) 하드웨어 공격, 소프트웨어 공격

(d) 물리적 공격, 해커 공격 및 바이러스 공격.

27. 의미 론적 공격 사용 (a)

(a) 정보 내용의 의미

(b) 소프트웨어에 대한 바이러스 공격

(c) 해커의 시스템 공격

해커와 바이러스 공격

28. 1995 이후의 정보 네트워크 보안 문제는 (a) 입니다.

위험 관리

(b) 출입 통제

위험을 없애다

위험을 피하다

29. 위험 평가의 세 가지 요소 (d)

정책, 구조 및 기술

(b) 조직, 기술 및 정보

(c) 하드웨어, 소프트웨어 및 인력

(d) 자산, 위협 및 취약성

30. 정보 네트워크 보안 (위험) 평가 방법 (a)

(a) 질적 평가와 정량적 평가의 결합

정성 평가

정량평가

(d) 현장 평가

3 1.PDR 모델과 액세스 제어의 주요 차이점 (1)

(A)PDR 은 보증 대상을 전체로 취급합니다.

(B)PDR 은 시스템 보호의 첫 번째 방어선이다.

(C)PDR 은 질적 평가와 정량적 평가를 결합한다.

공공 수비수. 관건은 사람이다.

32. 정보 보안에서 PDR 모델의 핵심 요소는 (a)

(a) 사람

기술

모형

대상

33. 컴퓨터 네트워크가 언제 처음 나타났습니까 (b)

1950 년대

1960 년대

1980 년대

1990 년대

34. 컴퓨터 네트워크를 가장 먼저 연구하는 목적은 무엇입니까? (셋)

직접적인 개인 교류

(B)*** 하드 드라이브 공간, 프린터 및 기타 장치를 즐기십시오.

(c) 컴퓨팅 자원에 대한 접근;

대량의 데이터 교환.

35. 가장 오래된 컴퓨터 네트워크와 전통적인 통신 네트워크의 가장 큰 차이점은 무엇입니까? (둘)

(a) 컴퓨터 네트워크의 대역폭과 속도가 크게 높아졌다.

(b) 컴퓨터 네트워크는 패킷 교환 기술을 사용합니다.

(c) 컴퓨터 네트워크는 회로 교환 기술을 사용합니다.

(d) 컴퓨터 네트워크의 신뢰성이 크게 향상되었습니다.

1936.80 년대 Mirros 웜 위험에 대한 묘사는 어떤 말이 잘못된 것입니까? (둘)

(a) 웜은 유닉스 시스템의 취약점을 이용하여 전파된다.

(b) 사용자의 기밀 정보를 훔치고 컴퓨터 데이터 파일을 파괴한다.

(c) 컴퓨터 프로세서 시간이 많이 소요되어 서비스가 거부됩니다.

(d) 대량의 트래픽이 네트워크를 차단하여 네트워크가 마비되었다

37. 다음 중 DOS 공격에 대한 진술 중 어느 것이 정확합니까? (셋)

(a) 공격받은 시스템을 침입할 필요가 없다.

(b) 대상 시스템에서 기밀 정보를 훔치는 것을 목적으로 합니다.

(c) 대상 시스템이 일반 사용자의 요청을 처리할 수 없도록 합니다.

(d) 타겟 시스템에 허점이 없으면 원격 공격은 성공하지 못할 것이다.

38. 많은 해커 공격은 소프트웨어 구현의 버퍼 오버플로우 취약점을 활용합니다. 이 위협에 대한 가장 신뢰할 수 있는 해결책은 무엇입니까? (셋)

(a) 방화벽 설치

(b) 침입 탐지 시스템 설치

(c) 시스템에 대한 최신 패치를 설치합니다.

안티바이러스 소프트웨어를 설치합니다.

다음 중 운영 체제 (c) 의 보안 기능에 속하는 기능은 무엇입니까?

(a) 사용자 작업의 정렬 및 실행 제어

(B) 호스트 및 주변 장치의 병렬 처리 및 예외 처리를 실현했습니다.

(C) 시스템 프로그램과 작업을 보호하고 프로그램과 데이터에 대한 불량 액세스를 방지합니다.

(d) 컴퓨터 사용자가 시스템 및 리소스에 액세스하는 상황을 기록합니다.

40. 다음 중 운영 체제 (d) 의 로깅 기능에 속하는 기능은 무엇입니까

(a) 사용자 작업의 정렬 및 실행 제어

(b) 다른 프로그램의 정상적인 작동에 영향을 주지 않고 합리적인 방식으로 오류 이벤트를 처리합니다.

(C) 시스템 프로그램과 작업을 보호하고 프로그램과 데이터에 대한 불량 액세스를 방지합니다.

(d) 컴퓨터 사용자가 시스템 및 리소스에 액세스하는 상황을 기록합니다.

을 눌러 섹션을 인쇄할 수도 있습니다

copyright 2024회사기업대전