- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
,公务员网络与信息安全教程题库310分满分卷
1. 在获取一定数量的密文后可以得到唯一解的密码,叫作()。 单选 A、理论上保密的密码
B、实际上保密的密码
C、保密的密码
D、不保密的密码
2. ()是指一种将内网和外网分开的方法,是在内部网和外部网之间实施安全防范的系统,它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点。 单选 A、防火墙
B、信息保护技术
C、互联网信息内容安全管理
D、安全恢复技术
3. 据库系统的()主要包括物理完整性和逻辑完整性。 单选 A、完整性
B、独立性
C、保密性
D、可用性
4. ()作为互联网视听节目服务的行业主管部门,负责对互联网视听节目服务实施监督管理,统筹互联网视听节目服务的产业发展、行业管理、内容建设和安全监管。 单选 A、通信管理部门
B、新闻和出版管理部门
C、广播电视行政部门
D、文化主管部门
5. 木马的种类很多,经常可以遇到的木马有()。 多选 A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
6. 非对称加密算法包括()。 多选 A、RSA
B、RAbin
C、AES
D、DES
7. 遗留物分析包括()。 多选 A、检查入侵者对系统软件和配置文件的修改
B、检查被修改的数据
C、检查入侵者留下的文件和数据
D、检查网络监听工具
8. 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,Machine to Machine)。 判断 正确
错误
9. 防火墙是解决网络信息系统安全问题的唯一办法。 判断 正确
错误
10. 特洛伊木马是一种远程管理工具,它带有伤害性,具有传染性,是病毒的一种。 判断 正确
错误
11. 1976年,迪逖(Dittie)和海尔曼(Hellman)为解决密钥管理问题,提出了一种密钥交换协议,允许在不安全的媒体上通过通信双方交换信息,安全地传送秘密密钥。 判断 正确
错误
12. 是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。 填空 13. 是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 填空 14. ,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。 填空 15. 网络诈骗罪有哪些独特的特点? 简答
您可能关注的文档
最近下载
- 2025年新高考1卷(新课标Ⅰ卷)英语试卷(含答案解析)+听力音频+听力原文.docx
- 生物医药实验室安全知识(暨南大学)中国大学MOOC 慕课 章节测验 期末考试答案.docx VIP
- 全国优质课大赛一等奖高中物理必修一《弹力》优秀教学设计+学案+教学反思.pdf VIP
- 《中山大学》课件.ppt VIP
- 心辅课《我们应该如何度过双休日》.ppt VIP
- FLUKE434中文使用说明书.pdf
- 2025年江苏省高考英语试卷(含答案解析)+听力音频+听力原文.docx
- 演员招募授权合同协议.docx VIP
- 子宫颈上皮内瘤变护理查房.pptx VIP
- 实验室冰箱温度记录表格模板.docx VIP
文档评论(0)