網络与信息安全考试60分.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
網络与信息安全考试60分

1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 3. 下列属于与网络信息安全相关的法律的是()。 (单选 ) A、《国家安全法》 B、《互联网信息服务管理办法》 C、《中华人民共和国电信条例》 D、《计算机软件保护条例》 4. ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单选 ) A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、存储、传输或变换等过程。 (单选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 (单选 ) A、电子邮件欺骗 B、ARP欺骗 C、源路由欺骗 D、Web欺骗 8. ()为8个字节64位,是要被加密或被解密的数据。 (单选 ) A、Key B、DAtA C、Mode D、以上都对 9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际上是为特定网络应用而连接两个网络的网关。 (单选 ) A、电路层网关 B、自适应代理技术 C、代理服务器型 D、包过滤型 10. ()只备份数据,不承担生产系统的业务。当灾难发生时,数据丢失量小,甚至零丢失,但是,系统恢复速度慢,无法保持业务的连续性。 (单选 ) A、本地容灾 B、异地数据冷备份 C、异地数据热备份 D、异地应用级容灾 11. ()就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。 (单选 ) A、容灾备份 B、数据备份 C、应急响应 D、灾难恢复 12. ()也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终端人员或可信计算机启动,并且不能被不可信软件所模仿。 (单选 ) A、审计日志归并 B、可确认性 C、可信路径 D、全面调节 13. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性 B、独立性 C、保密性 D、可用性 14. 通过税收政策促使网站限制未成年人浏览不良信息,是通过()手段对互联网进行管理。 (单选 ) A、立法 B、行政 C、司法 D、行业自律 15. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) A、域名 B、商标 C、主页 D、作品 16. 相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区别。 (多选 ) A、信息采集 B、数据交换 C、数据处理 D、信息传送 17. 信息安全涉及的领域还包括()等方面。 (多选 ) A、黑客的攻防 B、网络安全管理 C、网络犯罪取证 D、网络安全评估 18. 企业将商业数据和业务搬到云端面临的安全问题主要有:()。 (多选 ) A、虚拟机管理程序 B、低准入门槛 C、高准入门槛 D、虚拟应用与硬件分离 19. 网络的安全管理策略包括:()。 (多选 ) A、确定安全管理的等级和安全管理的范围 B、制定有关网络操作使用规程 C、制定人员出入机房管理制度 D、制定网络系统维护制度和应急措施 20. 网络攻击一般分为如下几个步骤:()。 (多选 ) A、调查、收集信息 B、判断出目标计算机网

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档