첫째, 라이브러리를 끕니다
B, 도서관에 가요
C, 데이터베이스 구축
D, 도서관 청소
48. 네트워크로 연결된 컴퓨터에 국가 기밀과 기업 기밀과 관련된 정보를 처리하고 저장하는 것은 쉽다.
네
B, 엄금
C, 불확실성
D, 네트워크 환경이 안전한 한 할 수 있습니다.
49. (쉽게) 중요한 데이터는 적시에 () 예상치 못한 상황으로 인한 데이터 손실을 방지해야 한다.
첫째, 바이러스 백신
B, 암호화
C, 백업
D, 포맷
50. (단순) 다음 중 가장 안전한 암호는 무엇입니까 ()
A, 무결성 6548+023455636365
B, 아! @7es6RFE,,, d 195ds@@SDa
C, passW@odassW@odassW@od
D, ichunqiuadmin 123456
5 1. (쉽게) 주로 통신 암호화 메커니즘에 사용되는 프로토콜은 () 입니다.
A: HTTP
B, FTP
원격 로그인
D, SSL
52. (쉽게) 인터넷 접속 과정에서 네트워크 감청을 막기 위해 가장 많이 사용하는 방법은 ()
첫째, 물리적 전송 사용 (네트워크 아님)
B, 암호화된 정보 전송.
C, 인터넷 위장
D. 네트워크 억압을 수행합니다.
53. (중) 운영 체제 자체에 속한 보안 취약점은 () 입니다.
A, 운영 체제 자체의 "백도어"
B, QQ 트로이 바이러스
C, 관리자 계정 설정 약한 비밀번호.
컴퓨터의 방화벽에는 액세스 제한이 없습니다.
54. (중간) Windows 운영 체제에서 제공하는 레지스트리 작업을 완료하는 도구는 () 입니다.
A, 사이키
B, msconfig
C, ipconfig
D, 레지스트리 편집
55. (중) 암호화 및 암호 해독에 다른 키를 사용합니다. 이 암호화 알고리즘을 () 라고 합니다.
첫째, 대칭 암호화 알고리즘
B, 비대칭 암호화 알고리즘
C, MD5
D, 해시 알고리즘
56. (쉽게) 사용자가 컴퓨터를 조작할 때 키보드의 키 입력을 기록하여 메일을 통해 컨트롤러 사서함으로 보내는 트로이 목마 프로그램이 있습니다. 이런 목마 프로그램은 () 에 속한다.
첫째, 파괴적인 유형
B, 암호 전송 유형
C, 원격 액세스 유형
D, 키보드 레코드 유형
57. (쉽게) 폭력적인 암호 해독에 대한 정확한 진술은 무엇입니까? ()
A 는 올바른 암호를 찾을 때까지 컴퓨터를 사용하여 암호의 모든 배열 조합을 시도하는 것입니다.
B 는 트로이 목마를 통해 사용자의 시스템을 침입한 다음 사용자의 비밀번호를 훔치는 것을 의미합니다.
C, 침입자가 e-메일을 통해 속이는 등 공격자가 비밀번호를 제공할 수 있도록 하는 방법을 말한다.
D, 폭력의 위협을 통해 사용자가 자발적으로 암호를 공개 할 수있게하십시오.
58. (중) 해커의 주요 공격 수단에 대해 다음 중 잘못된 묘사는 무엇입니까? ()
첫째, 사회 공학 공격 포함
B, 폭력 크래킹 공격 포함
C, 직접 침투 공격
D, 시스템 데이터를 훔치지 마라.
59. (중) 암호화 알고리즘을 사용한다고 가정하면 암호화 방법은 간단합니다. 각 문자에 5 를 더하면 A 를 F 로 암호화하고, 이 알고리즘의 키는 5 이므로 () 에 속합니다.
첫째, 대칭 암호화 기술
B, 그룹 암호 기술
C, 공개 키 암호화 기술
D, 단방향 함수 암호 기술
60. (단순) 네트워크와 컴퓨터를 사용할 때 가장 일반적으로 사용되는 인증 방법은 다음과 같습니다.
A. 사용자 이름/암호 확인
B, 지문 인증
C, CA 인증
D, 동적 암호 인증
6 1. (중) 많은 해커들이 시스템과 소프트웨어의 허점을 이용해 공격한다. 가장 효과적인 해결책은 무엇입니까? ()
A, 방화벽 설치
B, 침입 탐지 시스템 설치
C. 시스템 및 소프트웨어 업데이트에 대한 최신 패치를 설치합니다.
D, 안티 바이러스 소프트웨어 설치.
62. (중간) 메일 폭탄 공격은 주로 ()
A, 공격받은 메일 서버 파괴
B, 피의자의 사서함을 스팸 데이터로 악의적으로 채웁니다.
C. 공격 된 메일 클라이언트를 파괴하십시오.
D, 피해자의 이메일 암호 추측
63. (단순) 네트워크 스캐닝 도구 ()
첫째, 공격 도구로만 사용할 수 있습니다.
B, 예방 도구로만 사용 가능
C, 공격 도구 또는 예방 도구로 사용할 수 있습니다.
D, 사이버 공격에 사용할 수 없습니다.
64. (미디어) 운영 체제 _ _ _ 파일 시스템에서 암호화 지원 ()
A, NTFS
B, FAT32
지방
EFS
65. (단순) 한 사이트의 사용자는 로그인할 때 4 자리 인증 코드를 입력해야 합니다. 웹 사이트에 인증 코드 입력 오류 수에 대한 제한이 없다고 가정하면, 검증 메시지가 폭력으로 해독되면 최대 몇 번까지 해독할 수 있습니까?
하나, 1000 회
B, 10000 회
C, 1000000 회
D, 20,000 회
66. (쉽게) 일반적으로 개인용 컴퓨터의 바이러스 백신 소프트웨어는 다음 중 어떤 위협을 방어할 수 없습니까?
A. 텍스트 바이러스
B.DDoS 공격
이메일 바이러스
D, 트로이 목마
67. (중) IPv6 는 IETF (internet engineering task force) 가 설계한 차세대 IP 프로토콜로, IPv6 은 주소 길이가 _ _ _ _ _ _ _ _ _ _ 입니다.
하나, 256 비트
B, 128
C, 64 비트
D, 5 12
68. (쉽게) 최근 몇 년 동안 e-메일 사용자와 기업이 직면한 보안 위험은 갈수록 심각해지고 있습니다. 다음은 이메일 보안에 대한 위협이 아닙니다: _ _ _ _ _ _ _ _
첫째, SMTP 보안 취약점
B, 메일 대량 전송
메일 폭탄
D. 스팸
69. (중형) 매크로 바이러스는 문서 또는 템플릿 매크로에 등록된 컴퓨터 바이러스로 매크로 바이러스에 감염되지 않습니다. _ _ _ _ _ _ _ _
의사
B, xls
C, exe
D, PPT
70. (중)' 국가비밀법 보수법' 에 따르면 국가비밀등급을 지키는 기한은 일반적으로 _ _ _ _ _ _ _ _ _ 년을 초과할 수 없다.
하나, 50 년
20 년
C. 10 년
D, 30 년
7 1. (중간) 컴퓨터가 현재 받고 있는 IP 주소를 해제합니다. 사용되는 명령은 _ _ _ _ _ _ _ _ _입니다
A: ipconfig
B, ipconfig /all
C, ipconfig/ 업데이트
D, ipconfig/ 해제
72. (중) Windows 서비스 설명에 대한 다음 설명이 잘못되었습니다. _ _ _ _ _ _ _
A.Windows 서비스는 일반적으로 관리자로 실행됩니다.
B, 독립형 프로세스로 실행하거나 svchost 프로세스에 DLL 로 첨부할 수 있습니다.
C, 시스템 보안을 강화하기 위해 관리자는 불필요한 시스템 서비스를 최대한 종료해야 합니다.
D. 사용자가 대화식으로 로그인할 때만 Windows 서비스를 실행할 수 있습니다.
73. (중) 위험에 대한 다음 진술은 정확하지 않다: _ _ _ _ _ _ _
첫째, 위험은 객관적으로 존재한다
B, 어떤 조치도 위험을 완전히 제거할 수 없습니다.
C. 위험을 완전히 제거하기위한 적절한 조치를 취할 수 있습니다.
D, 위험은 가능성을 의미합니다.
74. (중) QQ 도구가 방화벽을 통해 네트워크에 연결되지 않도록 하려면 Windows 방화벽에서 다음 설정 중 어느 설정을 수정해야 합니까? _ _ _ _ _ _ _ _ _
첫째, 인바운드 규칙
B, 체크 아웃 규칙
C, 연결 보안 규칙
D, 모니터링
75. (중) Windows server 의 게스트 사용자가 호스트에 로그인할 때 사용자 이름은 _ _ _ _ _ _ _ _ _ _ _ _ _ 입니다.
답: 익명
B, 관리
C, 루트
D, 손님
76.(Easy) DHCP 를 사용하여 각 장치에 _ _ _ _ _ _ _ _ _ _ _ _ _ 을 (를) 자동으로 할당할 수 있습니다.
A. 국제 컴퓨터 인터넷 주소
B.mac 주소
C, URL
D. 서버 이름
77. (중간) 웹 바이러스 (웹 악성 코드라고도 함) 는 웹 페이지를 이용하여 파괴하는 바이러스이다. 일부 스크립팅 언어로 작성된 악성 코드입니다. 공격자는 일반적으로 웹 바이러스를 이식하기 위해 무엇을 사용합니까: _ _ _ _ _ _ _ _
A. 서비스 거부 공격
B, 암호 공격
C. 플랫폼 취약점
D, u 디스크 도구
78. (중) 데이터 무결성 메커니즘이 예방할 수 있는 공격 모드는 _ _ _ _
A, 소스 주소 또는 사용자 주소를 위조하는 스푸핑 공격
B. 정보 제출 거부
C, 공격자가 중간에 데이터를 스누핑합니다.
D, 도중에 공격자가 데이터를 조작하거나 파괴합니다.
79. (매체) "들어갈 수 없다", "나갈 수 없다", "이해할 수 없다", "바꿀 수 없다", "나갈 수 없다" 는 것은 인터넷 정보 보안 건설의 목적이다. 여기서' 이해할 수 없음' 은 다음과 같은 보안 서비스를 의미합니다.
첫째, 데이터 암호화
B. 인증
C, 데이터 무결성
D. 액세스 제어
80. (어려운) DES 알고리즘 키는 64 비트입니다. 일부 비트는 검증에 사용되고 키의 실제 유효 비트는 _ _ _ _ _ _ _ _ _ _ _ 입니다.
답: 60
56 세
C, 54
48 일째
8 1. (쉽게) 다음 중 두 가지 품질 요소로 분해하기 어려운 큰 정수를 기반으로 하는 것은 무엇입니까?
A: ECC
을, RSA
C, DES
디피 헤르만
둘째, 객관식 질문
82. (중) 스팸을 막기 위해 흔히 사용되는 방법은 () 이다.
A, 이메일 주소를 함부로 공개하지 마십시오.
정기적으로 메시지를 백업합니다.
C, 특수 스팸 방지 소프트웨어의 사용.
D. 메일 관리 및 필터링 기능을 사용합니다.
83. (쉽게) 내력이 알려지지 않은 웹 페이지, 이메일 링크 또는 첨부 파일을 열지 마십시오. _ _ _ _ _ _.
첫째, 인터넷에는 각종 낚시 사이트, 바이러스, 트로이 목마가 가득하다.
B, 알 수 없는 웹 페이지, 메일 링크, 첨부 파일, 대량의 바이러스, 트로이 목마를 숨길 가능성이 높다.
C 가능한 바이러스와 목마가 자동으로 컴퓨터에 들어와 컴퓨터에 숨겨져 파일이 손실되고 손상될 수 있습니다.
D 가능한 바이러스와 목마가 자동으로 컴퓨터에 들어가 컴퓨터에 숨어 시스템이 마비될 수 있다.