趋势题库整.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
趋势题库整

趋势题库整理 一.单选题: 1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。 A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重 标准答案:b 2. 保证网络安全的最主要因素是______。 A.拥有最新的防毒防黑软件 B.使用高档机器 C.使用者的计算机安全素养 D.安装多层防火墙 标准答案:c 3. 安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于? A.系统和软件的设计存在缺陷,通信协议不完备 B.技术实现不充分 C.配置管理和使用不当也能产生安全漏洞 D.以上都不正确 标准答案:c 4. 计算机病毒的特征 A.隐蔽性 B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确 标准答案:e 6. 数据加密技术可以应用在网络及系统安全的哪些方面? A.数据保密 B.身份验证 C.保持数据完整性 D.确认事件的发生 E.以上都正确 标准答案:e 7. 有关对称密钥加密技术的说法,哪个是确切的? A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥互不相同 标准答案:a 8. 在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做____。 A.资源使用授权 B.身份认证 C.数字签名 D.包过滤 E.以上都不正确 标准答案:a 16. 虚拟专用网(VPN)技术是指_____。 A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播 B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 C.防止一切用户进入的硬件 D.处理出入主机的邮件的服务器 标准答案:a 20. 拒绝服务扫描测试是指提供拒绝服务(Denial Of Service)的扫描攻击测试。。这是_____型的漏洞评估产品的功能之一。 A.主机型 B.网络型 C.数据库 D.以上都不正确 标准答案:b 23. _____是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 A.安全风险分析 B.网络系统现状 C.安全需求与目标 D.安全方案设计 E.安全解决方案 标准答案:a 24. 安全的网络必须具备哪些特征? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 标准答案:e 25. 可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确 标准答案:c 26. 网络安全漏洞可以分为各个等级,A级漏洞表示? A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确 标准答案:b 27. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 标准答案:a 28. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 标准答案:b 29. 要想让微机病毒今后永远不发生是 A.可能的 B.或许可能的 C.大概很难 D.不可能 标准答案:d 30. 文件型病毒传染的对象主要是_____类文件. A..EXE和.WPS B. .COM和.EXE C. .WPS D..DBF 标准答案:b 31. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计

文档评论(0)

pep2233 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档