- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 4 网络安全的特征应具有___、___、___和___四个方面的特征 保密性,完整性,可用性,可控性 填空题 2 1 网络信息安全模型中,___是安全的基石,它是建立安全管理的标准和方法 政策法律法规 填空题 2 1 ___是判断是不是计算机病毒的最重要的依据 再生机制(或自我复制机制) 填空题 2 3 防火墙有___、___、___和___四种体系结构 填空题 2 2 在包过滤系统中,常用的方法有依据___和___进行过滤 地址,服务 填空题 2 3 黑客攻击的三个阶段是:___、___和___ 收集信息,探测系统安全弱点,网络攻击 填空题 2 1 Unix和Windows NT操作系统能够达到___安全级别 C2 填空题 2 1 中华人民共和国计算机信息安全保护条例》中定义的“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”是指 ___ 计算机病毒 填空题 2 2 12. 从逻辑上讲,防火墙是分离器、___和___ 限制器,分析器 填空题 2 1 数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,另一种办法是在系统出故障后,___ 把数据库恢复至原来的状态 填空题 2 1 ___本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法 网络监听 单选题 2 2 下列互联网上网服务营业场所的经营行为中,哪一行为()是违反《互联网上网服务营业场所管理办法》规定的 记录有关上网信息,记录备份保存60日;经营含有暴力内容的电脑游戏;向未成年人开放的时间限于国家法定节假日每日8时至21时;有与营业规模相适应的专业技术人员和专业技术支持 b 单选题 2 2 在建立口令时最好要遵循的规则是() 使用英文单词;选择容易记的口令;使用自己和家人的名字;尽量选择长的口令 d 单选题 2 2 包过滤工作在OSI模型的() 应用层;表示层;网络层和传输层;会话层 c 单选题 2 2 如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些 外面;内部;一样;不一定 a 单选题 2 2 Windows NT网络安全子系统的安全策略环节由() 身份识别系统;资源访问权限控制系统;安全审计系统;以上三个都是 d 单选题 2 2 不属于操作系统脆弱性的是() 体系结构;可以创建进程;文件传输服务;远程过程调用服务 c 单选题 2 2 提高数据完整性的办法是() d 单选题 2 2 12. 网络安全性策略应包括网络用户的安全责任、___、正确利用网络资源和检测到安全问题时的对策 技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b 单选题 2 2 数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 丢失修改故障;不能重复读故障;事务内部的故障;不正确数据读出故障 c 单选题 2 2 网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒.___,不被人们察觉 a 单选题 2 2 在通用的两类加密算法中,限制___使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的___加密。() RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b 单选题 2 2 外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包 外部网;内部网;堡垒主机;内部路由器 a 单选题 2 2 在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。() 公钥,公钥;公钥,私钥;私钥,私钥;私钥,公钥 b 单选题 2 2 在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息 TCP包;IP包;ICMP包;UDP包 b 单选题 2 2 以下哪个是扫描工具() Xhost;NNTP; UUCP;Strobe d 单选题 2 2 最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有() KDC;OTP;PGP;IDEA c
您可能关注的文档
最近下载
- 苏教版数学六年级上第一单元《长方体和正方体》复习试题(二).docx VIP
- 2025年高考俄语模拟试卷试题及答案完整版(含听力MP3原文)_可搜索.docx VIP
- 部编版语文四年级上册第2单元习作《我的家人》教学课件.pptx VIP
- 住院医师规范化培训基地管理的师资队伍与激励机制.pptx VIP
- 新苏教版五年级科学上册活动手册答案.pptx VIP
- 青葡萄科技桌面虚拟化技术白皮书.pdf VIP
- 中医科工作制度试题及答案.docx VIP
- 标书密封条格式标书密封条格式精选.doc VIP
- [黑河]2024年黑龙江黑河市爱辉区林业和草原局所属事业单位招聘37人笔试历年典型考题及解题思路分析.docx VIP
- 浙江鑫盛永磁科技股份有限公司年产1000吨高性能新能源汽车专用磁体生产线技术改造项目环评报告.docx VIP
文档评论(0)