网站大量收购闲置独家精品文档,联系QQ:2885784924

,公务员网络与信息安全教程题库210分满分卷.doc

,公务员网络与信息安全教程题库210分满分卷.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
,公务员网络与信息安全教程题库210分满分卷

1. ()是指硬件、软件或策略上的缺陷,从而可使攻击者能够在未经授权的情况下访问系统。 (单选 ) A、漏洞 B、口令 C、黑客 D、病毒 2. ()的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。 (单选 ) A、特洛伊木马 B、网络监听 C、扫描技术 D、缓存溢出 3. ()可以是非秘密的,而()必须是秘密的。 (单选 ) A、验证信息;认证信息 B、识别符;验证信息 C、验证信息;识别符 D、识别符;认证信息 4. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) A、域名 B、商标 C、主页 D、作品 5. 网络攻击可能造成()。 (多选 ) A、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改 B、网络系统和应用软件受到恶意攻击和破坏 C、网络服务中断 D、网络系统和网络应用的瘫痪 6. 目前比较优秀的木马软件有()。 (多选 ) A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh 7. 在行政方面,互联网信息内容安全管理方法包括()。 (多选 ) A、信息过滤与封堵政策 B、实行网络实名制 C、政府指导 D、采取内容分级制 8. 我国信息安全管理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家保密局、国家密码管理委员会、专家顾问组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。 (判断 ) 正确 错误 9. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 (判断 ) 正确 错误 10. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 ) 正确 错误 11. 业务连续性是容灾的最终建设目标。 (判断 ) 正确 错误 12. 安全管理制度主要包括:、制定和发布、评审和修订三个控制点。 (填空 ) 13. ,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 (填空 ) 14. 是信息安全体系的重要组成部分,它是保护信息系统安全的第一道大门。它的任务是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。 (填空 ) 15. 简述加密系统的四个组成部分。 (简答 ) ??

文档评论(0)

kakaxi + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档