- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题:(共20道题,每题2分) 【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()
A、内容安全
B、数据安全
C、运行安全
D、实体安全
【2】. 信息网络安全管理的根本因素是()。
A、人
B、政策
C、管理
D、硬件设备
【3】. “向有限的存储空间输入超长的字符串”属于哪种攻击手段?()
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
【4】. 下列关于防火墙防范功能,说法正确的是:()。
A、防范恶意的知情者
B、完全防止传送己被病毒感染的软件和文件
C、防范通过它的恶意连接
D、防范新的网络安全问题
【5】. 为保护我们的电脑免受黑客的攻击,可以使用隐藏IP地址,其主要方法是()。
A、安装防火墙 B、使用路由器 C、使用代理服务器 D、不断更换IP地址
【6】. “任何信息经过MD5压缩之后都生成128位的信息摘要”属于哪种加密算法?()
A、对称式加密算法 B、哈希算法 C、数字签名算法 D、非对称式加密算法
【7】. 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是()
A、客户端程序 B、传播程序 C、系统程序 D、恶作剧程序
【8】. 数字证书中“通信的内容无法被篡改”体现了()。
A、保密性 B、完整性 C、身份认证 D、不可否认性
【9】. 对计算机违法犯罪案件电话报警的同时还要做哪些处理?()
A、应准备相应的书面报警材料传至受理机关 B、等待专职人员处理 C、加强管理 D、进行监督 【10】. 信息和信息系统的安全等级保护中,第()级信息和信息系统的监督检查,由国家指定的专门部门、专门机构按照有关规定进行。
A、二 B、三 C、四 D、五
【11】. 防火墙是目前主要的网络安全设备,防火墙通常使用的安全控制手段主要有包过滤、状态检测和()。
A、代理服务 B、数据加密 C、线路过滤 D、入侵检测
【12】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络 B、基于服务器和基于域控制器 C、基于浏览器和基于网络 D、基于主机和浏览器
【13】. SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络
【14】. 公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。
A、10 B、15 C、20 D、30
【15】. DNS的功能是:完成()之间的转换。
A、域名和网卡地址 B、主机名和IP地址 C、域名和电子邮件地址 D、域名和IP地址
【16】. 县级以上()负责依法查处无照经营活动的互联网上网服务营业场所。
A、公安网监部门 B、工商行政管理部门 C、公安消防部门 D、文化行政部门
【17】. 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、()、严格的管理。
A、领导的重视 B、先进的设备 C、可靠的服务 D、先进的技术
【18】. 假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃,属于:()。
A、邮件炸弹 B、恶作剧 C、网络监听 D、“网络钓鱼”
【19】. “记录用户在线和离线状态下敲击键盘时的按键情况,并通过邮件发送到控制者的邮箱”属于哪种类型木马?()
A、密码发送型 B、键盘记录木马 C、远程访问型 D、破坏型 【20】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?
A、访问控制
B、人员
C、系统开发与维护
D、物理与环境
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分) 【1】. 入侵检测系统主要功能包括()。
A、对网络流量的跟踪与分析功能
B、分析系统的异常行为模式,统计异常行为,并对异常行为做出响应
C、检查关控数据文件的完整性,识别并报告数据文件的改动情况
D、对末发现的系统漏洞特征进行预报警
E、根据用户定义,经过系统过滤,对警报事件及时响应
【2】. PKI作为一种密钥管理平台,其体系由以下部分组成:()。
A、认证机构
B、注册机构
C、质检机构
D、证书库
E、密钥备份及恢复系统
F、证书作废处理系统
【3】. 典型的哈希算法有:()
A、RSA B、DES C、MD5 D、SHA E、HMAC F、AES
【4】. 计算机病毒是指能够()的一组计算机指令或者程序代码。
A、破坏计算机功能 B、毁坏计算机数据 C、自我复制 D、危害计算机操作人员健康
【5】. 计算机病毒是一种特殊的程序,除与其他正常程序一样可
您可能关注的文档
- [原创]网吧布电一点经验.doc
- “商务领航”E路无忧产品介绍(销售).ppt
- 《计算机导论》第1章:概述.ppt
- 《物流信息技术与应用》实训报告.doc
- 01.IP寻址.ppt
- 1+现代交换.ppt
- 2.1第一节1.ppt
- 2.IP地址规划.ppt
- 2.宽带IP城域网组网技术.ppt
- 03IP地址的分配与聚合设计.ppt
- 沙洲职业工学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 苏州卫生职业技术学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 无锡科技职业学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 盐城工业职业技术学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 南京传媒学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 苏州职业技术大学《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 苏州大学应用技术学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 南京机电职业技术学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 南京旅游职业学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
- 苏州百年职业学院《财务管理》2025 - 2026学年第一学期期末试卷.docx
文档评论(0)