- 1、本文档共147页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
(新版)网络安全知识学习考试通用题库(精简500题)
一单选题
1.在计算机网络统中,NIDS的探测器要连接的设备是
A、路由器
B、防火墙
C、网关设备
D、交换机
答案:D
2.我国信息安全标准化工作最早可追溯到()
A、21世纪初
B、20世纪70年代
C、20世纪80年代
D、20世纪90年代
答案:C
3.对于保护文件统的安全,下面哪项是不需要的
A、建立必要的用户组
B、配置坊问控制
C、配置文件加密
D、避免驱动器分区
答案:D
4.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属
于
A、冷站
B、温站
C、直线站点
D、镜像站点
答案:A
5.Vigenere密码属于
A、置换密码
B、单表代换密码
C、多表代换密码
D、公钥密码
答案:C
6.为了保护企业的知识产权和其它资产,当终止与员工的聘用关时下面哪一项
是最好的方法?
A、进行离职谈话,让员工签署必威体育官网网址协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
答案:A
7.“公开密钥密码体制”的含义是()o
A、将所有密钥公开
B、将私有密钥公开,公开密钥必威体育官网网址
C、将公开密钥公开,私有密钥必威体育官网网址
D、两个密钥相同
答案:C
8.PPTP、L2Tp和L2F隧道协议属于()协议。
A、第一层隧道
B、第二层隧道
C、第三层隧道
D、第四层隧道
答案:B
9.基于生物特征的鉴别统一般使用哪个参数来判断统的准确度?
A、错误拒绝率
B、错误监测率
C、交叉错判率
D、错误接受率
答案:C
10.SQLSever2000采用的身份验证模式有
A、仅Windows身份验证模式
B、仅SQLSever身份验证模式
C、Windows身份验证模式和混模式
D、仅混模式
答案:C
11.FTP默认使用的控制端口是。。
A、20.0
B、21.0
C、22.0
D、23.0
答案:B
12.在计算机病毒检测手段中,校验和法的优点是
A、不会误报
B、能识别病毒名称
C、能检测出隐蔽性病毒
D、能发现未知病毒
答案:D
13.hash算法的碰撞是指:
A、两个不同的消息,得到相同的消息摘要
B、两个相同的消息,得到不同的消息摘要
C、消息摘要和消息的长度相同
D、消息摘要比消息长度更长
答案:A
14.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行
网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。
A、每日备份离线存储
B、选择在线备份程序
C、安装双通讯设备
D、在另外的网络节点选择备份程序
答案:D
15.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的
A、策略、保护、响应、恢复
B、加密、认证、保护、检测
C、策略、网络攻防、备份
D、保护、检测、响应、恢复
答案:D
16.X.25协议提供给用户的可用的逻辑信道最多为()条
A、16
B、32
G4095
D、4096
答案:C
17.下面哪一项不是VPN协议标准?
A、L2TP
B、IPSec
C、TACACS
D、PPTP
答案:C
18.下列技术不能使网页被篡改后能够自动恢复的是:
A、限制管理员的权限
B、轮询检测
C、事件触发技术
D、核心内嵌技术
答案:A
19.关于暴力破解密码,以下表述正确的是
A、就是使用计算机不断尝试密码的所有排列组,直到找出正确的密码
B、指通过木马等侵入用户系统,然后盗取用户密码
C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、通过力威胁,让用户主动透露密码
答案:A
20.以下哪一项不是流氓软件的特征?
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源
D、通常会显示下流的言论
答案:D
您可能关注的文档
- 外研社新标准英语第二册Module 5 Unit 1 They' re cows教学设计.pdf
- 外研新标准初中英语七年级上册册寒假提升补全对话短文练习三附答案解析.pdf
- 外研一起小学英语六年级下册期末复习补全对话短文练习三附答案解析.pdf
- 万达广场深基坑工程施工方案.pdf
- 网店视觉营销 课后习题答案.pdf
- 网络的好与坏高中英语作文.pdf
- 网络功防技术与电脑网络基础知识汇编(中编).pdf
- 网络技术应用教案粤教版.pdf
- 第13章电路初探 苏科版物理九年级上册.docx
- 第17课《盼》配套练习(基础+阅读)-部编版六年级上册.docx
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)