信息安全技术发展历程与规范.docx_第1页
信息安全技术发展历程与规范.docx_第2页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术发展史程与规范试题第1题 信息安全技术发展阶段分为萌芽期、( )和成熟期。正确答案:A A)发展期B)成长期C)上升期D)平稳期第2题 遇到安全问题,就被动地采取相应的封堵措施的“救火式”、“封/堵”的萌芽时期,主要技术有防病毒、( )和入侵检测,俗称“三大件”。正确答案:B A)防火带B)防火墙C)隔离带D)安全门第3题 上世纪后二十年防病毒技术经历了( )代的演进,但基本都是“特征码/病毒库”的措施。正确答案:C A)3B)3-4C)4-5D)5-6第4题 密码技术的特点具有变幻无常、没有规律和( )。正确答案:D A)逻辑性强B)可预测性C)不可破解D)不可预测第5题 网络漏洞扫描器的组成包括:( )模块、用户配置控制台模块、扫描引擎模块、当前活动的扫描知识库模块和结果存储器及报告生成工具。正确答案:A A)漏洞数据库B)病毒库C)云安全D)数据索引第6题 社会工程学攻击是指将( )和行为的攻击两者结合运用。正确答案:C A)日常的B)理论的C)心理的D)逻辑的第7题 面对社会工程学带来的安全挑战,企业必须适应新的防御方法,其中包括了增加网站被假冒的难度、( )和开展安全防范训练。正确答案:B A)增强网络的监控B)加强内部安全管理C)减少网络的使用D)只使用企业内网第8题 物联网可划分为3个层次:感知层、网络层和( )。正确答案:C A)物理层B)数据链路层C)应用层D)逻辑层第9题 密钥是密码技术一个重要概念,可以加密/解密数据,实现( )签名/验证。正确答案:C A)文字B)文本C)数字D)手工第10题 可信计算技术的可信操作系统内核包括可信代码、( )、安全存储、安全认证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论