- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全得模拟卷
网络信息安全技术
一、选择题
____B____情景属于授权(Authorization)。
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户依照系统提示输入用户名和口
入侵检测系统的第一步是:___A____。
信息收集
数据包过滤
数据包检查
信号分析
数据保密性安全服务的基础是___C___。
数字签名机制
访问控制机制
加密机制
数据完整性机制
下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
防火墙
杀毒软件
数据库加密
数字证书认证
在生成系统帐号时,系统管理员应该分配给合法用户一个__A__,用户在第一次登录时应更改口令。
唯一的口令
登录的位置
系统的规则
使用的说明
在计算机病毒检测手段中,校验和法的优点是____C_____。
不会误
能检测出隐蔽性病毒
能发现未知病毒
能识别病毒名称
为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是____D____。
对机房进行防静电处理
对机房进行防尘处理
对机房进行防潮处理
对机房或电子设备进行电磁屏蔽处理
____C_____不属于ISO/OSI安全体系结构的安全机制。
访问控制机制
通信业务填充机制
审计机制
数字签名机制
对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
IDS
Sniffer
防火墙
IPSec
防火墙通常被比喻为网络安全的大门,但它不能____B_____。
阻止基于IP包头的攻击
阻止病毒入侵
阻止非信任地址的访问
鉴别什么样的数据包可以进出企业内部网
为了防御网络监听,最常用的方法是___C___。
使用专线传输
无线网
数据加密
采用物理传输(非网络)
应用代理防火墙的主要优点是__A__。
安全控制更细化、更灵活
服务对象更广
安全服务的透明性更好
加密强度更高
ISO安全体系结构中的对象认证服务,使用___B___完成。
访问控制机制
数字签名机制
加密机制
数据完整性机制
下列关于网络防火墙说法错误的是____D___。
网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
网络防火墙不能解决来自内部网络的攻击和安全问题
网络防火墙不能防止本身安全漏洞的威胁
网络防火墙能防止受病毒感染的文件的传输
不属于计算机病毒防治的策略的是___C____。
新购置的计算机软件也要进行病毒检测
及时、可靠升级反病毒产品
整理磁盘
确认您手头常备一张真正干净的引导盘
___B___情景属于审计(Audit)。
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
用户依照系统提示输入用户名和口令
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是___B____。
授权控制
数据报过滤
数据完整性
身份鉴别
计算机病毒的危害性表现____B____。
不影响计算机的运行速度
影响程序的执行,破坏用户数据与程序
能造成计算机器件永久性失效
不影响计算机的运算结果,不必采取措施
信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性是____C___。
认证
加密、访问控制
数字签名、时间戳
预防、检测、跟踪
由计算机及其相关的好配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。
计算机工作系统
计算机操作系统
计算机信息系统
计算机联机系统
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_B__。
分组密码技术
古典密码技术
对称加密技术
公钥加密技术
以下关于计算机病毒的特征说法正确的是:___B____。
计算机病毒只具有传染性,不具有破坏性
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒具有破坏性,不具有传染
计算机病毒只具有破坏性,没有其他特征
下列计算机病毒检测手段中,主要用于检测已知病毒的是____B____。
校验
您可能关注的文档
- 精神分裂症基并础知识文稿.ppt
- 精神疾病神经生化似基础.doc
- 精神病医院似住院病人申请书2009版.doc
- 精神病学单选题(温医题似库).doc
- 精神病学(似成教).ppt
- 精神疾病并诊断原则.doc
- 精细化工产品生似产技术.ppt
- 精选40同条运动会100字宣传稿.doc
- 精防工作培训的资料.doc
- 精选题9接_组合变形.doc
- 2019年国家公务员录用考试《行测》行政执法卷(下卷)测试题及答案.docx
- 2019年国家公务员录用考试《行测》行政执法卷(上卷)测试题及答案.docx
- 2016年国家公务员录用考试《行测》行政执法卷(上卷)测试题及答案.docx
- 201-266测试卷及答案.docx
- 139历史 假期作业1测试卷及答案.docx
- 2023年粤港澳信息学创新大赛【C++小学组】初赛测试卷及答案.docx
- 2023年国考行政执法卷测试题及答案.docx
- 14.甘肃省医疗质量控制中心管理办法测试卷及答案.docx
- 16.甘肃省中医医疗质量控制中心管理办法(试行)测试卷及答案.docx
- 10月第三周作战安全知识理论考核测试卷及答案.docx
最近下载
- 内控系列之审计各循环访谈提纲.docx VIP
- 材料价格调差申请表(含计算公式).docx VIP
- 驾考科目一知识点.doc VIP
- 北师版九年级数学下册培优精品讲义(最新版;可直接打印).doc VIP
- 第9课发展全过程人民民主(课件+视频)(高教版2023·基础模块).pptx VIP
- 一般建厂流程图..doc
- 2025最新职业卫生健康考试题库(附含答案).pdf VIP
- 建筑装饰设计收费标准(2014年版)(完整).pdf VIP
- 2025-2030中国军事模拟行业市场发展趋势与前景展望战略研究报告.docx VIP
- 领取!吴蓬《104集芥子园谱视频教程》 《芥子园画谱》高清彩色电子版!.pdf VIP
原创力文档


文档评论(0)