版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
#一.单选题(共20题,每题2分,共40分))作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)1.伪造是以(A.保密性B.完整性C.可用性D滇实性☆考生答案:B★考生得分:2分评语:C.子密钥D.密钥☆考生答案:C★考生得分:2分评语:A•银行发行B.政府机构发行C•企业团体或行业协会发行D•认证授权机构发行☆考生答案:A★考生得分:2分评语:2.DES的解密和加密使用相同的算法,只是将(3.身份认证中的证书由(关于加密桥技术实现的描述正确的是()。(2分)雷A•与密码设备无关,与密码算法无关rB•与密码设备有关,与密码算法无关rC•与密码设备无关,与密码算法有关rD•与密码设备有关,与密码算法有关☆考生答案:A★考生得分:2分评语:网络安全的最后一道防线是()。(2分)雷A•数据加密rB•访问控制rC•接入控制rD•身份识别☆考生答案:A★考生得分:2分评语:来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是()是首先要解决的问题。(2分)rA•电子商务O'B•网络安全rc•网络效率rD•网络环境☆考生答案:B★考生得分:2分评语:关于双联签名描述正确的是()。(2分)rA•—个用户对同一消息做两次签名B•两个用户分别对同一消息签名rC•对两个有联系的消息分别签名D•对两个有联系的消息同时签名☆考生答案:D★考生得分:2分评语:以下哪一项不在数字证书数据的组成中?()(2分)rA•版本信息r有效使用期限rC•签名算法雷D•版权信息☆考生答案:D★考生得分:2分评语:关于Diffie-Hellman算法描述正确的是()。(2分)rA.它是一个安全的接入控制协议B•它是一个安全的密钥分配协议rC•中间人看不到任何交换的信息rD.它是由第三方来保证安全的☆考生答案:B★考生得分:2分评语:.(2分)通常为保证信息处理对象的认证性采用的手段是(.(2分)rA•信息加密和解密rB•信息隐匿c•数字签名和身份认证技术rD•数字水印☆考生答案:C★考生得分:2分评语:黑客技术的内容不包括()等。(2分)rA•脚本攻击rB•黑客入侵C•黑客软件D•非防范技术☆考生答案:D★考生得分:2分评语:12.DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是)。(2分)攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击r攻击又被称为洪水式攻击r攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范r攻击安全防护系统不存在多重整合、自由组合和智能防御的特点☆考生答案:A★考生得分:2分评语:)。(213.根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和(分))。(2rA•初级产品rB.安全网卡C.监测型rD•代理服务器
从而保护内部网免受非法用户的侵入。(2分)rA.局域网B.广域网C•安全网关rD.物联网☆考生答案:C★考生得分:2分评语:18.)对信息的传播及内容具有控制能力。(2分)18.)对信息的传播及内容具有控制能力。(2分)rA.保密性B.完整性C.可控性rD.真实性☆考生答案:C★考生得分:2分评语:19.中断是以(19.中断是以(rA.保密性B.完整性rC.可用性rD.真实性☆考生答案:B★考生得分:2分评语:20.()是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特rC.可用性rD.真实性☆考生答案:B★考生得分:2分评语:二.多选题(共10题,每题2分,共20分)网络安全由于不同的环境和应用而产生了不同的类型,主要有()。(2分)17系统安全信息传播安全信息内容安全D•网络上系统信息的安全☆考生答案:A,B,C,D★考生得分:2分评语:为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现()等多种功能。(2分)A.远程安装B•智能升级C•远程报警D•集中管理E.分布查杀☆考生答案:A,B,C,D,E★考生得分:2分评语:影响到网络系统安全性的一些主要因素为()。(2分)17A•物理安全B•网络结构C•系统安全应用系统☆考生答案:A,C★考生得分:2分评语:各种人为攻击包括()。(2分)A.信息泄露B•信息窃取C•数据篡改D•数据删除E•计算机病毒☆考生答案:A,B,C,D,E★考生得分:2分评语:出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型()等方法来制止和防御网络黑客的攻击。(2分)A■植入病毒B•非法存取C•拒绝服务D•网络资源非法占用和控制☆考生答案:A,B,C,D★考生得分:2分评语:()以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。(2分)A.互联网
10.从广义来说,凡是涉及到网络上信息的()和可控性的相关技术和理论都是网络安全的研究领域。(2分)保密性完整性可用性真实性☆考生答案:A,B,C,D★考生得分:2分评语:三.判断题(共20题,每题2分,共40分)计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(2分)r错误O'正确☆考生答案:正确★考生得分:2分评语:使用最新版本的网页浏览器软件可以防御黑客攻击。(2分)r错误層正确☆考生答案:正确★考生得分:2分评语:为了防御网络监听,最常用的方法是采用物理传输。(2分)雷错误r正确☆考生答案:错误★考生得分:2分评语:我们通常使用SMTP协议用来接收E-MAIL。(2分)雷错误r正确☆考生答案:错误★考生得分:2分评语:防止主机丢失属于系统管理员的安全管理范畴。(2分)错误r正确☆考生答案:错误★考生得分:2分评语:密码保管不善属于操作失误的安全隐患。(2分)O'错误r正确☆考生答案:错误★考生得分:2分评语:用户的密码一般应设置为16位以上。(2分)r错误正确☆考生答案:正确★考生得分:2分评语:安全管理从范畴上讲,涉及物理安全策略、访
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年解除劳动合同协议协商解除协议协议争议解决
- (一模)邯郸市2026届高三第一次模拟检测物理试卷(含答案)
- 2025年前台服务沟通试卷
- 2026年家庭健康监护系统部署老年护理远程监测隐私保护连续监测
- 2026年AI医疗市场规模中国3157亿预测与投资主线
- 电力工程各种施工方案
- 统编版四年级下册语文古诗词三首《清平乐·村居》教案简案
- 2026年全电驱动物流车场站光储充一体化规划
- 2026年小学消防安全教育
- 2026年绿色产品认证全项认证与分项认证适用场景对比选择指南
- 幼儿园混龄户外活动方案
- 建筑工程设计文件编制深度规定
- DB44∕T 2261-2020 水华程度分级与监测技术规程
- GB/T 42545-2023核电厂橡胶衬里工程腐蚀控制全生命周期通用要求
- 护理综述论文的撰写
- 米亚斯Mias货叉日常维护简明手册
- 企业改制上市的法律实务
- 高二化学《无机非金属材料》说课稿
- 曳引力和导轨计算介绍演示文稿
- 中国移动IP承载网
- 高考备考标点符号专项训练50题
评论
0/150
提交评论