11章信息安全综述.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
11章信息安全综述

11 章 信息安全 下列属于信息安全基本要素之一的事--__A____ A、不可低赖性 B、真实性 C、未授权拷贝 D制约性 2,信息安全的完整性是指_B____ A信息不可泄露给非授权的个人、实体,不供非授权使用 B数据和资源未被改变,真实可靠 C授权用户可以根据需要随时访问所需信息 D系统在规定的条件和时间内完成规定功能的概率 3。、被动防御技术主要是在-____设防 A、网络层 B、会话层 C、数据链路层 D、传输层 4、防火墙技术属于-_____技术 A、被动防御 B、主动防御 C、间接防御 D、网络防御 5、防火墙的主要功能不包括_____ A、访问控制 B、内容控制 C、全面的日志 D、分散管理 6.下列不属于防火墙技术的缺点的是________。 A不能防止病毒的攻击 B不能防止内部攻击 C 不能防止ip欺骗类型的攻击 D 不能更具内容进行控制 7.防火墙最基本最重要的功能是________功能 A内容控制 B访问控制 C集中管理 D全面的日志 8.下列属于被动检测攻击技术手段的是____________。 A防火墙 B入侵防御技术 C虚拟专用网络技术 D数据加密 9.入侵检测系统是__________的合理补充,是一种旁路部署设备。 A防火墙 B代理服务器 C 数据包过滤 D.VPN 10入侵防御系统是一种__________设备。 A串接部署 B 旁路部署 C 并联部署 D主动部署 11.入侵防御系统的功能是_______ A侦测、防御、响应、管理 B扫描、预防、响应、管理 C侦测、预防、审计、管理 D侦测、跟踪、响应、管理 12下列属于虚拟专用网络所采取的技术的是_______。 A信道技术 B加解密技术 C安全管理技术 D数字认证技术 13不能实现虚拟专用网络的方法________ A,VPN浏览器 B 软件VPN C硬件VPN D集成VPN 14网络安全威胁主要包括____________ A 渗入威胁和植入威胁 B渗入威胁和陷入威胁 C植入威胁和攻击威胁D植入威胁和非授权威胁 15 VPN的任意两节点之间的连接需要________ A端到端的物理链路 B架构在公用网咯服务商所提供的网路平台上的逻辑网络 C专用的软件实现 D专用的硬件实现 16下列属于植入威胁的是 A假冒合法用户 B旁路威胁 C特洛伊木马 D非授权访问 17。病毒与恶意攻击属于 。 A,陷门威胁 B,植入威胁 C,木马威胁 D,渗入威胁, 18.“安装不间断电源”属于网络安全措施的 。措施。 A,访问控制 B,物理 C,数据加密 D,信息顾虑 19。计算机病毒是可以造成机器故障的 。 A,一种计算机设备 B,一块计算机芯片 C,一种计算机部件D。一类计算机程序 20,计算机感染病毒后,会出现 。 计算机电源损坏 B,系统瘫痪或文件丢失 显示器屏幕破裂 D,使用者受感染 21。通常情况下,下列现象不是病毒破坏造的是 。 A,显示不正常 B,硬盘不正常读写 经常显示内存不足 D,突然停电 22.计算机病毒不可能具有 。 A.可触发性和转染性 B.潜伏性和隐藏行 C.传染性和破坏性 D.自行痊愈性和天生免疫性 23.计算机病毒通常会依附于其他文件而存在,是指计算机病毒具有 。 A.触发性 B.传染性 C.寄生性 D破坏性 24.计算机病毒侵入系统后,不立即发作,而是等待“时机”一到才发作这种特性叫作 。 A.传染性 B.寄生性 C.潜伏性 D.隐藏性 25.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复的将电子邮件发送给同一个接收者,这种破坏方式叫做 。 A.邮件病毒 B.邮件炸弹 C.木马 D.蠕虫 26.以下确定不是计算机感染病毒的迹象的是 。 A计算机运行程序异常,反应迟钝B.没有操作情况下,磁盘自动读写 C.光驱弹不出光盘 D.设备有异常现象,如显示怪字符 27.目前,U盘成为计算机病毒传播主要途径之一,下列行为可以在一定程度上防止计算机病毒传播的是 。 A.打开U盘是用鼠标双击 B.经常用消毒水消毒 C.使用U盘是

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档