- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全基复习资料
PAGE
PAGE 2
复习参考资料
单选题
WINDOWS主机推荐使用( A )格式
A、NTFS B、FAT32 C、FAT D、LINUX
对称密钥加密技术的特点是什么_____(A)
A.无论加密还是解密都用同一把密钥
B.收信方和发信方使用的密钥互不相同
C.不能从加密密钥推导解密密钥
D.可以适应网络的开放性要求
Windows 2000系统的安全日志如何设置?( C )
A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里
Windows XP SAM文件存放在( D )。
A、WINNT C、WINNT/SYSTEM32
B、WINNT/SYSTEM D、WINNT/SYSTEM32/config
常用的口令入侵手段有 _____(E)
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
以下对TCP和UDP协议区别的描述,哪个是正确的______(B)
A.UDP用于帮助IP确保数据传输,而TCP无法实现
B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反
C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反
D.以上说法都错误
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )
A、数据完整性 B、数据一致性
C、数据同步性 D、数据源发性
计算机系统面临的威胁包括(??D )
A、信息泄漏 B、信息破坏
C、拒绝服务 D、以上都是
网络安全包括网络设备安全运行和网络( ①C )系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( ②B )是指保护网络系统中存储和传输的数据不被非法操作;( ③D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( ④A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
①A.系统 B.通信 C.信息 D.传输
②A.保密性 B.完整性 C.可靠性 D.可用性
③A.保密性 B.完整性 C.可靠性 D.可用性
④A.保密性 B.完整性 C.可靠性 D.可用性
TELNET协议主要应用于哪一层( A )
A、应用层 B、传输层 C、Internet层 D、网络层
网络系统面临的威胁主要是来自( ①B )影响,这些威胁大致可分为( ②A )两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( ③C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于( ④D )。
①A.无意威胁和故意威胁 B.人为和自然环境
C.主动攻击和被动攻击 D.软件系统和硬件系统
②A.无意威胁和故意威胁 B.人为和自然环境
C.主动攻击和被动攻击 D.软件系统和硬件系统
③A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击
④A.系统缺陷 B.漏洞威胁 C.主动攻击 D.被动攻击
CA指的是:( A )
A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层
查看当前计算机的详细IP信息,应使用的命令(??D ? )
A、ipconfig????????? B、ipconfig /fresh?????
C、ipconfig /renew????? D、ipconfig /all
对企业网络最大的威胁是( D )
A. 黑客攻击 B.外国政府
C. 竞争对手 D.内部员工的恶意攻击
拒绝服务(DoS)攻击是指( A )
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击。
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应
您可能关注的文档
- 依法治校实现高校学管理法治化状态.doc
- 依法行政作文件汇编.doc
- 依法行政工汇报1212.doc
- 依法行政理念及相关法律练习100题.doc
- 依法行政程复习要点.docx
- 依法行政法法规综合试题.doc
- 依法行使权促进民生改善.doc
- 依法行政税执法风险的防范.doc
- 依法行政诚计生培训资料.doc
- 供电所管记录0603.doc
- 金属有机骨架化合物MOF-5:吸水稳定性与改性储氢性能的模拟探究.docx
- 高血脂病的饮食治疗与康复.pptx
- 格序代数共轭空间与商空间性质及关联探究.docx
- 张力腿平台:复杂动力响应解析与涡激特性探究.docx
- 探寻小儿亲体肝移植术后急性肺损伤的潜在风险因素.docx
- 桃山林场杨桦次生林空间结构对生长影响的深度剖析.docx
- 认知中继网络下的次网络性能剖析:多维度视角与优化策略.docx
- 解构北京市空气质量波动:以汽车尾气为核心的影响因素剖析.docx
- 尾流效应对张力腿平台涡激运动的多维度解析与应对策略探究.docx
- 褪黑素干预对大鼠冻存卵巢组织自体异位移植后组织存活及卵母细胞发育的影响研究.docx
最近下载
- 中职《新时代劳动教育教程》课程标准.docx VIP
- 中国传媒大学-实用播音教程-普通话语音和播音发声(一)-课件.pptx VIP
- 人教版2025高中地理选择性必修一用“芯”解读青藏高原的时光变迁——自然环境的整体性 课件.pptx VIP
- 密闭式吸痰操作规范.docx VIP
- 东北农业大学816食品生物化学2020年考研真题.pdf VIP
- 施耐德ATS48软启动器使用手册.pdf VIP
- 2025-2026学年北京市中国人民大学附属中学高一上学期第一次月考数学试卷含详解.docx VIP
- 离婚协议书模板标准版(可直接用).docx VIP
- 电气试验管理制度.docx VIP
- midas操作例题资料-抗震专题2019年最新版本midas修改 朱锋.pdf
文档评论(0)