网络安全与管理——考试题库及答案——2024年整理.pdf

网络安全与管理——考试题库及答案——2024年整理.pdf

  1. 1、本文档共142页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

》》》》》》备考资料word版——2024年最新整理《《《《《《

在公开密钥体制中,加密密钥即()

收藏

A.

公开密钥

B.

解密密钥

C.

私秘密钥

D.

私有密钥

回答错误正确答案:!A

为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。

收藏

A.

访问控制

B.

数字水印

C.

电子邮件确认或电话

D.

数字签名

回答错误!正确答案:D

》》》》》》备考资料word版——2024年最新整理《《《《《《

分布式入侵检测是指____________

收藏

A.

针对分布式日志的分析方法

B.

针对分布式网络入侵的攻击方法

C.

针对单一网络攻击的检测方法

D.

使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理

回答错误正确答案:!D

目标攻击的第1阶段是()

收藏

A.

维护访问

B.

主动扫描

C.

利用

D.

情报收集

回答错误!正确答案:D

》》》》》》备考资料word版——2024年最新整理《《《《《《

那个不是UNIX提供的控制进程的手段()

收藏

A.

chkconfig

B.

ps

C.

xinetd

D.

service

回答错误正确答案:!B

DoS攻击通常以()方式访问设备。

收藏

A.

正常

B.

未知

C.

非正常

D.

突然

回答错误!正确答案:A

》》》》》》备考资料word版——2024年最新整理《《《《《《

数字签名技术是公开密钥算法的一个典型应用。在接收端,采用()进行签名

验证。

收藏

A.

发送者的公钥

B.

接收者的公钥

C.

接收者得私钥

D.

发送者的私钥

回答错误正确答案:!A

属于被动攻击的恶意网络行为是().

收藏

A.

缓冲区溢出

B.

网络监听

C.

端口扫描

D.

IP欺骗

回答错误!正确答案:B

》》》》》》备考资料word版——2024年最新整理《《《《《《

下列叙述中正确的是:

收藏

A.

计算机病毒只感染可执行文件

B.

计算机病毒可以通过网络方式传播

C.

计算机病毒只能通过磁盘复制方式传播

D.

计算机病毒只感染文本文件

回答错误正确答案:!B

网络病毒与一般病毒相比:

收藏

A.

潜伏性强

B.

破坏性大

C.

传播性广

D.

隐蔽性强

回答错误!正确答案:C

》》》》》》备考资料word版——2024年最新整理《《《《《《

拒绝服务(Dos)攻击_________________________

.

___

收藏

A.

全称是DistributedDenialOfService

B.

拒绝来自一个服务器所发送回应(echo)请求的指令

C.

用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击.

D.

入侵控制一个服务器后远程关机

回答错误正确答案:!C

明文的字母保持相同,但顺序被打乱,这种加密方式为__________

_________

收藏

A.

换位密码

B.

异或密码

C.

多表替换

D.

单表替换

回答错误!正确答案:A

》》》》》》备考资料word版——2024年最新整理《《《《《《

下列选项中()不属于安全评估中需要评估的关键领域

收藏

A.

应用程序的实验室测试

B.

外部系统的有限实时测试

C.

程序和过程的实验室测试

D.

文档检查或缺口分析

回答错误正确答案:!B

基于标识的检测技术是指

收藏

A.

将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象

B.

检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现

C.

非实时工作的系统,它在事后分析审计事件,从中检查入侵活动

D.

实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析

回答错误!正确答案:B

》》》》》》备考资料word版——2024年最新整理《《《《《《

下列

您可能关注的文档

文档评论(0)

xiangshang + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体高新区向上信息技术咨询中心
IP属地河北
统一社会信用代码/组织机构代码
92130101MA7B8T2M5C

1亿VIP精品文档

相关文档