相关试题
【判断题】
密品是指直接含有国家秘密信息,或者通过观察、测试、分析等手段能够获取所承载的国家秘密信息的设备和产品。
【判断题】
密品的研制、生产、保存和使用单位应当对密品的密级、保密期限、知悉范围、保密要点的内容进行登记,各环节的交接应当登记签收。
【判断题】
保密要害部门、部位由各机关、单位确定,报国家或者省、自治区、直辖市保密行政管理部门确认或者备案。
【判断题】
保密要害部门、部位应当具备完善可靠的人防、技防、物防措施。
【判断题】
涉密场所使用的进口设备和产品应当进行安全技术检测。
【判断题】
保密要害部门、部位禁止使用无绳电话和普通手机,未经批准不得带入有录音、录像、拍照、信息存储功能的设备。
【判断题】
普通手机关机后可以带入要害部门、部位。
【判断题】
涉密电子文档应当标注国家秘密标志,国家秘密标志不能与正文分离。
【判断题】
不得在涉密计算机和非涉密计算机上交叉使用移动存储介质。
【判断题】
不得使用未采取密码保护的通信系统传输涉密信息。
【判断题】
不得将自己使用的涉密计算机和移动存储介质擅自交给他人使用。
【判断题】
数字移动电话传输的是数字信号,因此是保密的。
【判断题】
在保密通信技术比较落后的情况下,允许在单位内部无保密措施的电话中传递国家秘密。
【判断题】
电磁信号泄漏泄密的方式主要是辐射和传导两种方式。
【判断题】
涉密存储介质经文件删除并格式化处理后,仍不得作为非密介质使用。
【判断题】
利用现代通信及计算机网络远程传输国家秘密信息,必须采用密码保护措施,并禁止密明混用。
【判断题】
涉密信息使用的加密措施应当经过国家密码主管部门批准,在任何地方都可以使用。
【判断题】
涉密信息使用的加密措施须经国家密码主管部门批准,并与所保护的信息密级等级相符合。
【判断题】
涉密计算机不得安装使用无线键盘、无线鼠标、蓝牙、红外设备和无线网卡。
【判断题】
涉密便携式计算机应当拆除具有无线联网功能的硬件模块。
【判断题】
无线联网功能硬件模块无法拆除的计算机禁止作为涉密计算机和信息系统的服务器、用户终端使用。
【判断题】
涉密计算机不得安装来历不明的软件和随意拷贝他人文件。
【判断题】
涉密计算机和移动存储介质应在保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁。
【判断题】
在涉密场所使用的与国际互联网或者其他公共网络连接的计算机不得安装视频、音频等输入装置。
【判断题】
不得在连接国际互联网的计算机上存储和处理涉密信息。
【判断题】
涉密计算机不得与国际互联网络或者其他公共信息网络相连接。
【判断题】
确因工作需要,可以使用私人计算机处理涉密文件,但要与国际互联网断开连接,待处理完涉密信息后可与互联网连接。
【判断题】
任何单位和个人均不得在国际互联网网络主页、电子公告栏、聊天室、网络新闻组、微博上发布、谈论、张贴、传播国家秘密信息。
【判断题】
为节约开支,可以将淘汰的涉密计算机交本单位非涉密部门使用。
【判断题】
涉密信息系统不得直接或者间接连接国际互联网,必须实行物理隔离。
【判断题】
国家秘密信息不得在与国际互联网连接的计算机和信息系统中存储、处理、传递,但可以在单位内部非涉密单机上存储、处理、传递。
【判断题】
召开涉及国家秘密的会议,使用无线扩音、通信设备不能把音量开得太大。
【判断题】
对参与国家秘密技术研制的科技人员,有关单位不得因其成果不宜公开发表、交流、推广而影响其评奖、表彰和职称的评定。
【判断题】
在对外经济合作中,凡涉及国家秘密的资料未经保密审查和批准,一律不得对外提供。
【判断题】
在对外交往与合作中急需提供国家秘密事项的,可以先提供,后补办手续。
【判断题】
对外交流中除交流内容与谈判口径外,所提供资料和产品应当经过保密审查。
【判断题】
对外公开新闻宣传时,单位代号、真实名称、掩护名称不得同时使用。
【判断题】
接受媒体采访,一般不得涉及国家秘密,特殊情况需要涉及国家秘密的,应当办理审批手续。
推荐试题
【单选题】
如何保障口令的安全,一般说来,就是要防止这些口令信息未经授权的哪项?___
A. 泄露
B. 修改
C. 删除
D. 以上都是
【单选题】
怎么样才能保证口令安全性?___
A. 不要将口令写下来
B. 不要将口令以明文的形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
基于目前的技术,强口令必须具备一些特征,错误的是___
A. 每50天换一次
B. 至少包含10个字符
C. 必须包含一个字母、一个数字、一个特殊的符号
D. 字母、数字、特殊符号必须混合起来,而不是简单地添加在首部或尾部
【单选题】
工具Pwdump6的语法格式。说法正确的是___
A. 横杠o:显示本程序的用法
B. 横杠u:指定用于连接目标的用户名
C. 横杠p:指定连接上使用的共享,而不是搜索共享
D. 横杠n:指定用于连接目标的口令
【单选题】
拒绝网络攻击的防御的困难之处有哪些?___
A. 不容易定义攻击者位置
B. 各种反射式攻击,无法定位源攻击者
C. 完全阻止是不可能的,但是适当的防范工作可以减少被攻击的机会
D. 以上都是
【单选题】
网络供给的防御方法有哪些?___
A. 有效完善的设计
B. 宽带限制
C. 只允许必要的通信
D. 以上都是
【单选题】
哪一个不是从实施DoS攻击所用的思路来分类的拒绝服务攻击?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 暴力攻击类
D. 利用传输协议缺陷
【单选题】
根据可恢复的程度,系统或程序崩溃类又可以分为?___
A. 自我恢复类
B. 人工恢复类
C. 不可恢复类
D. 以上都是
【单选题】
服务降级类是指系统对外提供的服务?___
【单选题】
泪滴也被称为什么攻击?___
A. 集合攻击
B. 反攻击
C. 分片攻击
D. 偏移攻击
【单选题】
SYN洪水供给比较难防御,以下是解决方法的是?___
A. 负反馈策略
B. 退让策略
C. 防火墙
D. 以上都是
【单选题】
Land攻击是利用TCP的几次握手过程的缺陷进行攻击?___
【单选题】
Fraggle攻击是通过的是什么应答消息?___
A. ICMP
B. TCP
C. UDP
D. IP
【单选题】
WinNuke攻击的检测方式是判断数据包目标端口是否是139、138、137等,并判断URG位是否为___
【单选题】
下列哪个选项不属于常见类型的欺骗攻击?___
A. IP欺骗
B. ARP欺骗
C. 网络欺骗
D. 电子邮件欺骗
【单选题】
下列哪个选项属于最基本的IP欺骗技术___
A. 简单的IP地址变化
B. 使用源路由截取数据包
C. 利用UNIX系统中的信任关系
D. 以上都是
【单选题】
进行Web欺骗时,有几种方法可以找出正在发生的URL重定向___
【单选题】
下列哪个选项可以有效防范Web欺骗___
A. 禁用JavaScript、ActiveX或者任何其他本地执行的脚本语言
B. 确保应用有效并能适当地跟踪用户
C. 培养用户注意浏览器地址线上显示的URL的好习惯
D. 以上都是
【单选题】
下列哪个技术可以有效提高Web应用程序的安全性。___
A. URL技术
B. SSL技术
C. HTTP技术
D. DNS技术
【单选题】
DNS欺骗攻击的局限性有哪些。___
A. 攻击者可以替换缓存中已经存在的记录
B. DNS服务器的缓存刷新时间问题
C.
D. NS服务器的缓存刷新地点问题
【单选题】
DNS欺骗攻击的防御,在配置DNS服务器的时候不需要注意的是___
A. 不能采用分层的DNS体系结构
B. 限制动态更新
C. 使用最新版本的DNS服务器软件,并及时安装补丁
D. 关闭DNS服务器的递归功能
【单选题】
APR协议包含几种格式的数据包?___
【单选题】
若不小心遭受了ARP欺骗攻击,应对的策略主要有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 及时发现正在进行ARP欺骗的主机,并将其隔离
D. 以上都是
【单选题】
下列哪个选项不属于一个邮件系统的传输包含部分?___
A. 用户代理
B. 传输代理
C. 下载代理
D. 投递代理
【单选题】
下列属于扫描类型的是___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
以下不属于常用的扫描器的是?___
A. SATAN
B. ISS Internet Scanner
C.
D. TK
【单选题】
以下不属于TCP特点的是,___
A. 发现目标主机或网络
B. 通过序列号与确定应答号提高可靠性
C. 拥塞控制
D. 以段为单位发送数据
【单选题】
以下不属于扫描三部曲的是。___
A. 发现目标主机或网络
B. 以段为单位发送数据
C. 发现目标后进一步搜集目标信息,包括操作系统类型,运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构,路由设备以及各主机的信息
D. 根据收集到的信息判断或者进一步测试系统是否存在安全漏洞
【单选题】
网络扫描器的主要功能是___
A. 识别目标主机端口的状态
B. 识别目标主机服务程序的类型和版本
C. 扫描目标主机识别其工作状态
D. 以上都是
【单选题】
下列属于TCP特点的是___
A. 连接管理,三次握手,四次挥手
B. 重发超时的确定(取往返的最大值)
C. 窗口(大小与段为单位)缓冲区
D. 以上都是
【单选题】
下列属于傻瓜型个人防火墙软件的是,___
A. BlackICE
B. Zone Alarm Pro
C. Norton Personal Firewall
D. 天网防火墙
【单选题】
以下属于X-Scan全局设置模块下四个子功能模块的是。___
A. 端口相关设置
B. 扫描报告
C. SNMP相关设置
D. 漏洞检测脚本设置
【单选题】
以下不属于端口扫描技术的是,___
A. 漏洞扫描
B. 认证扫描
C. UDP扫描
D. 远程主机OS指纹识别
【单选题】
通过缓冲区溢出进行的攻击占所有系统攻击总数的___以上。
A. 50%
B. 80%
C. 60%
D. 70%
【单选题】
当程序运行时,计算机会在内存区域中开辟一段连续的内存块,包括___几部分?
A. 代码段、数据段
B. 代码段、堆栈段
C. 代码段、数据段、堆栈段
D. 数据段、堆栈段
【单选题】
栈随着数据的添加或删除而增长或收缩,它采用了___的方式?
A. 进入
B. 出去
C. 后进先出
D. 先进后出
【单选题】
堆是由应用程序动态分配的内存区,大部分系统中,堆是___增长的。
【单选题】
___存放全局和静态的未初始变量,
A. BSS段
B. 代码段
C. 数据段
D. 堆栈段