- 1、本文档共74页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全技术-题库带答案--第1页
网络安全技术-题库带答案
1、《中华人民共和国网络安全法》什么时间正式施行?
A、2016年11月17日
B、2017年6月1日
C、2017年11月17日
D、2016年6月1日
答案:B
2、互联网出口必须向公司信息化主管部门进行____后方可使用
A、备案审批
B、申请
C、说明
D、报备
答案:A
3、国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业
标准的制定
答案:错误
4、按照ISO安全结构文献定义,网络安全漏洞是()
A、软件程序BUG
B、网络硬件设备缺陷
C、造成破坏系统或者信息的弱点
D、网络病毒及网络攻击
答案:C
5、网络安全涉及一下那些学科()
A、计算机科学
B、通信技术
C、信息安全技术
D、经济数学
E、网络技术
网络安全技术-题库带答案--第1页
网络安全技术-题库带答案--第2页
答案:ABCE
6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的
原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断
答案:正确
7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、()
答案:
网络实体安全
;
软件安全
;
数据安全
;
安全管理
;
8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有()
A、可管理性
B、完整性
C、可升级
D、以上都不对
答案:B
9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有()
A、检测(Detection)
B、B.破坏(Destroy)
C、C.升级(Update)
D、加密(Encryption)
答案:A
10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、
()、抗抵赖性服务
答案:
网络安全技术-题库带答案--第2页
网络安全技术-题库带答案--第3页
数据完整性服务
;
数据必威体育官网网址服务
;
11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据
完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
答案:
数字签名机制
;
访问控制机制
;
12、Internet安全体系结构有那三层()
A、应用层
B、物理层
C、网络层
D、传输层
答案:ACD
13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、
基于生物特征(比如指纹、声音等)的认证等。
答案:正确
14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授
权的用户对它的访问或破坏。
答案:正确
15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信
息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和
()
A、安全评估能力
B、威胁发现能力
C、隐患发现能力
网络安全技术-题库带答案--第3页
网络安全技术-题库带答案--第4页
D、网络病毒防护能力
答案:C
16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面()
A、内部操作不当
B、内部管理缺失
C、网络设备故障
D、外部的威胁和犯罪
答案:ABCD
17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常
程序使系统响应减慢甚至瘫痪
答案:错误
18、常见的黑客分类方法中,将黑客分为()、灰帽子、黑帽子
答案:
白帽子
;
19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗
文档评论(0)