- 8
- 0
- 约4.96万字
- 约 8页
- 2016-12-02 发布于湖南
- 举报
成计算机安全技术二
计算机安全技术
一.选择题:
1.(网络黑客)是通过计算机网络进行盗窃信息,恶意攻击和破坏计算机系统资源的人。
2.攫取主机或网络信任是通过某些技术手段,越过(系统安全检查机制),获取系统管理员的权限,使网络系统提供更高级的服务。
3.(重传)是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。
4.(刺探性代码)是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。
5.WindowsXP操作系统属于网络安全标准的(C)级。
6. 计算机网络是地理上分散的多台(自主计算机)遵循约定的通信协议,通过软硬件互联的系统。
7.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(检测),然而(阻止)这些攻击是可行的;主动攻击难以(阻止),然而(检测)这些攻击是可行的。
8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。
9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的(可用性)属性。
10. (实际的)安全策略是得到大部分需求的支持并同时能够保护企业的利益。
11.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)
12.安全扫描可以(弥补防火墙对内网
您可能关注的文档
最近下载
- 机场油库安全管理制度体系优化研究.docx VIP
- 医学课件-《甲状腺讲》教学课件.pptx VIP
- 专题05透镜及其应用-2007-2016十年初中物理竞赛分类解析(学生版).pdf VIP
- 2007-2016十年初中物理竞赛分类解析专题10 浮力.pdf VIP
- 2026年版-FOCUSPDCA降低骨科I类切口手术部位感染率CQI-新版课件.pptx
- 如何获得免费的网络来注册一个免费的电子邮箱账户.pdf VIP
- 西方艺术史PPT课件.pptx VIP
- 《喀斯特地貌》课件.ppt VIP
- 2025年课件-FOCUSPDCA提高青少年近视防控知识普及率CQI(眼科)-新版.pptx
- 2025上海辅警面试题目及答案.doc VIP
原创力文档

文档评论(0)