- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题:(共20道题,每题2分)
【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权人恶意利用”属于哪种安全结构?()
A、内容安全
B、数据安全
C、运行安全
D、实体安全
【2】. 信息网络安全管理的根本因素是()。
A、人
B、政策
C、管理
D、硬件设备
【3】. “向有限的存储空间输入超长的字符串”属于哪种攻击手段?()
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
【4】. 下列关于防火墙防范功能,说法正确的是:()。
A、防范恶意的知情者
B、完全防止传送己被病毒感染的软件和文件
C、防范通过它的恶意连接
D、防范新的网络安全问题
【5】. 为保护我们的电脑免受黑客的攻击,可以使用隐藏IP地址,其主要方法是()。
A、安装防火墙
B、使用路由器
C、使用代理服务器
D、不断更换IP地址
【6】. “任何信息经过MD5压缩之后都生成128位的信息摘要”属于哪种加密算法?()
A、对称式加密算法
B、哈希算法
C、数字签名算法
D、非对称式加密算法
【7】. 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是()
A、客户端程序
B、传播程序
C、系统程序
D、恶作剧程序
【8】. 数字证书中“通信的内容无法被篡改”体现了()。
A、保密性
B、完整性
C、身份认证
D、不可否认性
【9】. 对计算机违法犯罪案件电话报警的同时还要做哪些处理?()
A、应准备相应的书面报警材料传至受理机关
B、等待专职人员处理
C、加强管理
D、进行监督
【10】. 信息和信息系统的安全等级保护中,第()级信息和信息系统的监督检查,由国家指定的专门部门、专门机构按照有关规定进行。
A、二
B、三
C、四
D、五
【11】. 防火墙是目前主要的网络安全设备,防火墙通常使用的安全控制手段主要有包过滤、状态检测和()。
A、代理服务
B、数据加密
C、线路过滤
D、入侵检测
【12】. 按照检测数据的来源,可将入侵检测系统分为()两种类型。
A、基于主机和基于网络
B、基于服务器和基于域控制器
C、基于浏览器和基于网络
D、基于主机和浏览器
【13】. SQL 杀手蠕虫病毒发作的特征是:()。
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
【14】. 公安机关应当自收到申请之日起()个工作日内作出决定;经实地检查并审核合格的,发给批准文件。
A、10
B、15
C、20
D、30
【15】. DNS的功能是:完成()之间的转换。
A、域名和网卡地址
B、主机名和IP地址
C、域名和电子邮件地址
D、域名和IP地址
【16】. 县级以上()负责依法查处无照经营活动的互联网上网服务营业场所。
A、公安网监部门
B、工商行政管理部门
C、公安消防部门
D、文化行政部门
【17】. 网络安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、()、严格的管理。
A、领导的重视
B、先进的设备
C、可靠的服务
D、先进的技术
【18】. 假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃,属于:()。
A、邮件炸弹
B、恶作剧
C、网络监听
D、“网络钓鱼”
【19】. “记录用户在线和离线状态下敲击键盘时的按键情况,并通过邮件发送到控制者的邮箱”属于哪种类型木马?()
A、密码发送型
B、键盘记录木马
C、远程访问型
D、破坏型
【20】. 采取“用户注册登记、口令使用与管理、用户认证”等措施,是为了保证()安全?
A、访问控制
B、人员
C、系统开发与维护
D、物理与环境
二、多选题:(共20道题,每题2分,多选、少选、错选均不得分)
【1】. 入侵检测系统主要功能包括()。
A、对网络流量的跟踪与分析功能
B、分析系统的异常行为模式,统计异常行为,并对异常行为做出响应
C、检查关控数据文件的完整性,识别并报告数据文件的改动情况
D、对末发现的系统漏洞特征进行预报警
E、根据用户定义,经过系统过滤,对警报事件及时响应
【2】. PKI作为一种密钥管理平台,其体系由以下部分组成:()。
A、认证机构
B、注册机构
C、质检机构
D、证书库
E、密钥备份及恢复系统
F、证书作废处理系统
【3】. 典型的哈希算法有:()
A、RSA
B、DES
C、MD5
D、SHA
E、HMAC
F、AES
【4】. 计算机病毒是指能够()的一组计算机指令或者程序代码。
A、破坏计算机功能
B、毁坏计算机数据
C、自我复制
D、危害计算机操作人员健康
【5】. 计算机病毒是一种特殊的程序,除与其他正常程序一样可以存储和执行之外,还有哪些特性?()
A、触发性
B、寄生性
C、衍生性
D、可开发性
【6】. 防火墙的特性包括:()
A
您可能关注的文档
最近下载
- 2025年三元食品面试题目及答案.doc VIP
- PEP小学英语五年级上册第三单元测试卷(含听力材料及标准答案).doc VIP
- 万里路测试题及答案.doc
- township梦想小镇攻略-价格-时间-配方表.xls VIP
- 35kV输电线路工程施工强制性条文执行检查表.pdf VIP
- 2025年第三节 妊娠剧吐.pptx VIP
- 2025年第三季度预备党员入党积极分子思想汇报材料.docx VIP
- 医学课件-综合医院中西医结合科(中医科)人员配置和人才培养.pptx VIP
- TCRHA 089-2024 成人床旁心电监测护理规程.pdf VIP
- 傅里叶变换红外光谱-傅里叶红外光谱课件.pptx VIP
原创力文档


文档评论(0)