- 1、本文档共74页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术-题库带答案
1、《中华人民共和国网络安全法》什么时间正式施行? A、 2016 年 11 月 17 日
B、 2017 年 6 月 1 日
C、 2017 年 11 月 17 日D、 2016 年 6 月 1 日答案: B
2、互联网出口必须向公司信息化主管部门进行 后方可使用A、 备案审批
B、 申请C、 说明D、 报备答案: A
3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定
答案: 错误
4、按照 ISO 安全结构文献定义,网络安全漏洞是() A、 软件程序 BUG
B、 网络硬件设备缺陷
C、 造成破坏系统或者信息的弱点D、 网络病毒及网络攻击
答案: C
5、网络安全涉及一下那些学科() A、 计算机科学
B、 通信技术
C、 信息安全技术D、 经济数学
E、 网络技术
答案: ABCE
6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
答案: 正确
7、从内容上看,网络安全大致包括以下 4 个方面的内容()、()、()、() 答案:
网络实体安全
;
软件安全
;
数据安全
;
安全管理
;
8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有() A、 可管理性
B、 完整性C、 可升级
D、 以上都不对答案: B
9、P2DR 安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有() A、 检测(Detection)
B、 B. 破坏(Destroy) C、 C. 升级(Update) D、 加密(Encryption) 答案: A
10、ISO 安全体系结构定义了 5 种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、
()、抗抵赖性服务答案:
数据完整性服务
;
数据必威体育官网网址服务
;
11、ISO 安全体系结构提出了 8 种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
答案:
数字签名机制
;
访问控制机制
;
12、Internet 安全体系结构有那三层() A、 应用层
B、 物理层C、 网络层D、 传输层答案: ACD
13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。
答案: 正确
14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。
答案: 正确
15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和
()
A、 安全评估能力B、 威胁发现能力C、 隐患发现能力
D、 网络病毒防护能力答案: C
16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面() A、 内部操作不当
B、 内部管理缺失C、 网络设备故障
D、 外部的威胁和犯罪答案: ABCD
17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪
答案: 错误
18、常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子答案:
白帽子
;
19、网络黑客的主要攻击手法有:获取口令、放置木马、web 欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等
答案: 正确
20、网络攻击过程一般可以分为本地入侵和远程入侵答案: 正确
21、从攻击过程的角度来讲,黑客的攻击一般分为 ( )阶段、( )阶段、( ) 阶段
答 案 : 攻击准备
;
攻击实施
;
攻击善后
;
22、常见的网络攻击一般分为哪几个阶段? A、 网络查询阶段
B、 攻击准备阶段C、 攻击实施阶段D、 攻击善后阶段答案: BCD
23、下列哪些工作不是网络攻击准备阶段所做的工作? A、 确定攻击目标
B、 搜集攻击目标信息
C、 探测网络端口是否开放D、 探测操作系统类型
E、 SQL 数据库注入答案: E
24、常见的攻击目的有破坏型和入侵型两种答案: 正确
25、破坏型攻击是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行答案: 正确
26、入侵型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行
答案: 错误
27、信息搜集阶段,黑客可能要做的工作包括: A、 目标的操作系统类型及版本
B、 相关软件的类型C、 相关的社会信息D、 网络结构信息答案: ABCD
28、下列工具中,(
您可能关注的文档
最近下载
- 银行信息安全管理办法.doc VIP
- (2024年秋新改)部编版七年级上册道德与法治 《走近老师》教案.docx VIP
- 2019 川崎忍者ninja1000 sx简体中文维修手册.pdf VIP
- 公路和桥梁工程项目管理指引 Construction Management Guideline for Road and Bridge.pdf
- 《重庆森林》王家卫电影的视听艺术.ppt
- (2024年秋新改)部编版七年级上册道德与法治《拥有积极的人生态度》教案.docx VIP
- (2024年秋新改)部编版七年级上册道德与法治《增强安全意识》教案.docx VIP
- Positive-Psychology哈佛幸福课英文字幕.docx VIP
- (2024年秋新改)部编版七年级上册道德与法治《探问人生目标》教案.docx VIP
- 测量管理体系 测量过程和测量设备的要求.ppt
文档评论(0)