成计算机安全技术二.docVIP

  • 8
  • 0
  • 约4.96万字
  • 约 8页
  • 2016-12-02 发布于湖南
  • 举报
成计算机安全技术二

计算机安全技术 一.选择题: 1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。 2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。 3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。 4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。 5.WindowsXP操作系统属于网络安全标准的(C)级。 6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。 7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。 8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。 9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。 10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。 11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离) 12.安全扫描可以(弥补防火墙对内网

文档评论(0)

1亿VIP精品文档

相关文档