A, 예약 된 뒷문은 즉시 삭제해야합니다.
B, 시스템 정기 안티 바이러스
C, 시스템은 정기적으로 바이러스 라이브러리를 업그레이드합니다.
D, 위의 진술은 정확하지 않습니다.
정답: b
질문에 대답하는 시간: 1 초
34. 다음 중 육계에 관한 진술 중 어느 것이 옳은가 _ _ _ _ _ _ (문제 해결 기술:)
주동적인 공격을 개시한 기계
B, 해커가 트로이마에 이식한 기계, 해커는 트로이마제어 터미널을 통해 육계를 통제해 공격에 참여했다.
C. 사용자는 일반적으로 육계가되기 위해 자원합니다.
D, 육계는 공격 할 수 없습니다.
정답: b
시간이 많이 걸리는 대답: 5 초
35, 분산 서비스 거부 공격에 대한 잘못된 것은 _ _ _ _ _ _ _ _ (문제 해결 기술:)
A, 공격자는 일반적으로 합리적인 서비스 요청을 보냅니다.
B, 공격자는 육계 협동 공격을 이용할 수 있다.
C, 공격자는 바이러스를 전송하여 대상을 공격합니다.
D. 공격자의 공격 방법에는 DOS 와 DDOS 가 포함됩니다.
정답: C.
질문에 대답하는 시간: 1 초
36. 네트워크 서버는 응답이 필요한 대량의 정보에 잠기고 대역폭을 소비하여 네트워크 또는 시스템이 정상 서비스를 중지하게 됩니다. 이것은 어떤 종류의 공격에 속합니까? _ _ _ _ _ _ (문제 해결 팁:)
A. 서비스 거부
B, 문서 * * *
C. 바인딩 취약점
D, 원격 프로시저 호출
정답: a
시간이 많이 걸리는 대답: 2 초
37. 페리 공격을 방지하는 방법 _ _ _ _ _ (문제 해결 팁:)
첫째, 안티 바이러스 소프트웨어 설치
B, 방화벽 설치
C, 두 정보 시스템 간에 USB 디스크를 교차 사용하는 것을 엄금합니다.
D, 암호화
정답: C.
시간이 많이 걸리는 대답: 2 초
다음 중 버퍼 오버플로 취약점에 대한 예방 조치 _ _ _ _ _ _ (문제 해결 기술:)
A, 프로그래머가 프로그램을 쓸 때 안전한 프로그래밍 습관을 길렀다.
B, 실시간 모니터링 소프트웨어 운영
C, 컴파일러 설정 변경
메모리 용량 증가
정답: D.
시간이 많이 걸리는 대답: 2 초
39. 페리 공격은 보통 정보를 훔치는 데 무엇을 사용합니까? _ _ _ _ _ _ _ (문제 해결 기술:)
A, 엑스트라넷에서 인트라넷 침입
B, 시스템의 뒷문을 사용하여 데이터 도용
C, "페리" 로 모바일 캐리어 사용
D, 0 일 공격 사용
정답: C.
시간이 많이 걸리는 대답: 2 초
40. 0 일 공격과 관련하여 잘못된 것은 _ _ _ _ _ _ (문제 해결 기술:)
A. 0 일 공격은 거의 이길 수 없다
B, 0 일 공격은 매우 적다.
C, 0 일 공격은 여러 번 사용할 수 있습니다.
D, 0 일 공격은 갑작스러운 것이다.
정답: C.
질문에 대답하는 시간: 1 초
4 1, 해커는 주로 사회공학을 이용하여 _ _ _ _ _ _ _ (문제 해결 기술:)
A. TCP 연결을 수행합니다.
B, DDOS 공격.
C, ARP 공격을 수행합니다.
D. 암호 얻기
정답: D.
질문에 대답하는 시간: 1 초
42. 충돌 데이터베이스에서 중요한 데이터를 얻는 주된 이유는 _ _ _ _ _ _ _ (문제 해결 기술:)
A. 데이터베이스는 보안 조치를 취하지 않았습니다.
B, 사용자는 서로 다른 웹 사이트에서 동일한 사용자 이름과 암호를 설정합니다.
C, 데이터베이스 보안 조치가 약함
D, 이익 중심
정답: b
시간이 많이 걸리는 대답: 2 초
43. 다음 _ _ _ _ _ 은 QQ 중독의 증상입니다 (문제 해결 기술:)
A, QQ 는 항상 연결이 끊어져 오프사이트에 로그인하라는 메시지를 표시합니다.
B.QQ 공간에 스팸 로그가 있습니다.
C, 친구에게 스팸 메시지를 자동으로 보냅니다.
D, 위 모든 것
정답: D.
질문에 대답하는 시간: 1 초
44. 다음 중 낚시 사이트의 표현 _ _ _ _ _ _ (문제 해결 기술:)
첫째, 회사 기념일
행운의 관중
C. 교환 점수
D, 위 모든 것
질문에 대답하는 시간: 1 초
45. 핫 토픽은 _ _ _ _ _ _ _ _ _ (문제 해결 기술:)
A. 무선 액세스 포인트
B, 유선 통신 프로토콜
C, 암호화 통신 프로토콜
D. 암호 해독 통신 프로토콜.
정답: a
시간이 많이 걸리는 대답: 2 초
46. 큐알(QR)코드 내에 저장되는 정보는 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)
A. 사용자 계정
B. 은행 정보
C. 웹 사이트 (월드 와이드 웹의 호스트 스테이션)
D, 위 중 어느 것도 정확하지 않습니다
정답: C.
시간이 많이 걸리는 대답: 4 초
47. 애플 제품을 사용할 때 루트 권한을 얻으려면 많은 사용자가 불법적인 수단을 취한다. 이를 흔히 _ _ _ _ _ _ (문제 해결 기술:) 이라고 한다.
첫째, 뒷문
B, 오픈 소스
C. 무료
D, 탈옥
정답: D.
시간이 많이 걸리는 대답: 4 초
48. 스팸에 관한 다음 주장은 _ _ _ _ _ (문제 해결 기술:)
사용자가 이메일 사용을 줄이는 것은 전적으로 스팸의 영향 때문이다.
B, 메시지에 대한 사용자의 신뢰를 줄입니다.
메일 서비스 업체는 스팸을 차단할 수 있습니다.
D, 가치 있는 정보가 대량의 스팸에 잠기고 쉽게 잘못 삭제되기 쉽다.
정답: a
시간이 많이 걸리는 대답: 3 초
49. 스팸을 방지하기 위해 인터넷 이메일 서비스 공급자는 정보산업부가 제정한 기술 표준에 따라 인터넷 이메일 서비스 시스템을 구축해야 하며, 이메일 서버는 _ _ _ _ _ _ 익명 전달 기능을 갖추고 있다. (문제 해결 팁:)
A. 사용
B, 열기
C, 닫기
정답: C.
질문에 대답하는 시간: 12 초
50. 네트워크 보안에서 인터럽트는 공격자가 네트워크 시스템의 자원을 파괴하여 실패하거나 쓸모 없게 만드는 것을 의미합니다. 이것은 _ _ _ _ _ _ _ _ 을 (를) 위한 것입니다. (문제 해결 팁:)
가용성 공격
B, 기밀성 공격
C, 무결성 공격
D, 공격의 진정성
시간이 많이 걸리는 대답: 2 초
5 1. 정보 보안 문제의 근본 원인에 대한 가장 정확한 설명은 _ _ _ _ _ _ _ (문제 해결 팁:)
첫째, 정보 보안 문제는 정보 기술의 끊임없는 발전으로 인한 것이다.
B, 정보 보안 문제는 해커 조직과 범죄 집단이 명리를 쫓다가 생긴 것이다.
C, 정보 보안 문제는 정보 시스템 설계 및 개발의 부주의로 인해 발생합니다.
D, 정보 보안 문제의 내인은 정보 시스템의 복잡성이고, 외인은 상대의 위협과 파괴이다.
정답: D.
시간이 많이 걸리는 대답: 2 초
52. 위험 평가 방법은 주로 _ _ _ _ _ _ _ _ 을 (를) 포함합니다. (문제 해결 팁:)
첫째, 정성
B, 정량
C, 질적 및 양적 조합
D, 위 모든 것
정답: D.
시간이 많이 걸리는 대답: 7 초
53, 정보 네트워크 보안 (위험) 평가 방법 _ _ _ _ _ _ (문제 해결 기술:)
첫째, 질적 평가와 정량적 평가의 결합
B. 정성 평가
C, 정량적 평가
D. 고정 소수점 평가
정답: a
질문에 대답하는 시간: 1 초
54. "오렌지 책" 은 D 층 (가장 낮은 보호 층) 에서 A 층 (보호 층 확인) 까지 네 가지 보안 수준을 정의합니다. 레벨 d 에 속하는 시스템은 안전하지 않습니다. 레벨 c 에 속하지 않는 다음 운영 체제는 _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)
첫째, 유닉스 시스템
B. 리눅스 시스템
C, WINDOWS2000
D, 창 98
정답: D.
질문에 대답하는 시간: 1 초
55. 왜 암호 _ _ _ _ _ (문제 해결 기술:)
A. 기밀 메시지
B, 재밌어
전화하다
D, 문자 보내기
정답: a
시간이 많이 걸리는 대답: 2 초
56. 공개 키 시스템에서 공개 키는 _ _ _ _ _ _ _ (문제 해결 기술:)
A. 암호 해독 및 서명
B, 암호화 및 서명
C, 암호 해독 및 인증
D, 암호화 및 인증
정답: D.
응답 시간: 1 1 초.
57. 암호화 알고리즘을 사용한다고 가정해 봅시다. 암호화 방법은 간단합니다. 각 문자에 5 를 더하면 A 를 F 로 암호화합니다. 이 알고리즘의 키는 5 이므로 _ _ _ _ _ _ _ _ 에 속합니다. (문제 해결 팁:)
첫째, 대칭 암호화 기술
B, 그룹 암호 기술
C, 공개 키 암호화 기술
D, 단방향 함수 암호 기술
정답: a
시간이 많이 걸리는 대답: 3 초
58. DES 에 대한 다음 설명은 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)
A. IBM, Sun 및 기타 회사에서 제안했습니다.
B, 알고리즘이 공개되지 않고 키가 공개됩니다.
C, 그 구조는 복잡한 구조 네트워크를 완전히 따른다.
D 는 현재 가장 널리 사용되는 패킷 암호 알고리즘입니다.
정답: D.
질문에 대답하는 시간: 1 초
59.' 공개 키 암호 시스템' 의 의미는 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)
A. 모든 키 공개
B, 개인 키 공개, 공개 키 기밀 유지
C. 공개 키 공개, 개인 키 기밀 유지.
열쇠 두 개가 똑같다
정답: C.
시간이 많이 걸리는 대답: 5 초
60.PGP 암호화 기술은 _ _ _ _ _ _ _ 시스템 기반 메일 암호화 소프트웨어입니다. (문제 해결 팁:)
A.RSA 공개 키 암호화
DES 대칭 키
C, MD5 디지털 서명
D, MD5 암호화
정답: a
시간이 많이 걸리는 대답: 3 초
6 1, PKI 의 주요 이론적 근거는 _ _ _ _ 입니다. (문제 해결 팁:)
첫째, 대칭 암호 알고리즘
B, 공개 키 암호 알고리즘
C, 양자 암호
D, 추상 알고리즘
정답: b
질문에 대답하는 시간: 1 초
62._ _ _ _ _ _ _ CA 시스템에서 디렉토리 찾아보기 서비스를 제공합니다. (문제 해결 팁:)
첫째, 보안 서버
B.CA 서버
C. 등록 기관 RA
D.LDAP 서버
정답: D.
시간이 많이 걸리는 대답: 2 초