版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、-. z.1. 在技术领域中,网络平安包括,用来保障信息不会被非法阅读、修改和泄露。 (单项选择 ) A、实体平安B、运行平安C、信息平安D、经济平安2. 信息的是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丧失的特性。 (单项选择 ) A、完整性B、可控性C、不可否认性D、可用性3. 以下属于与网络信息平安相关的法律的是。 (单项选择 ) A、国家平安法B、互联网信息效劳管理方法C、中华人民*国电信条例D、计算机软件保护条例4. 是网络平安防*和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单项选择 ) A、物理平安策略B、系
2、统管理策略C、访问控制策略D、资源需求分配策略5. 是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进展收集、存储、传输或变换等过程。 (单项选择 ) A、数据处理系统B、管理信息系统C、办公自动化系统D、决策支持系统6. 是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单项选择 ) A、破坏型木马B、密码发送型木马C、远程访问型木马D、键盘记录木马7. 是黑客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 (单项选择 ) A、电子欺骗B、ARP欺骗C、源路由欺骗D、Web欺骗8.
3、为8个字节64位,是要被加密或被解密的数据。 (单项选择 ) A、KeyB、DAtAC、ModeD、以上都对9. 防火墙的核心是运行于防火墙主机上的代理效劳进程,该进程代理用户完成TCP/IP功能,实际上是为特定网络应用而连接两个网络的网关。 (单项选择 ) A、电路层网关B、自适应代理技术C、代理效劳器型D、包过滤型10. 只备份数据,不承当生产系统的业务。当灾难发生时,数据丧失量小,甚至零丧失,但是,系统恢复速度慢,无法保持业务的连续性。 (单项选择 ) A、本地容灾B、异地数据冷备份C、异地数据热备份D、异地应用级容灾11. 就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,
4、并将其支持的业务功能从灾难造成的不正常状态恢复到可承受状态,而设计的活动和流程。 (单项选择 ) A、容灾备份B、数据备份C、应急响应D、灾难恢复12. 也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终端人员或可信计算机启动,并且不能被不可信软件所模仿。 (单项选择 ) A、审计日志归并B、可确认性C、可信路径D、全面调节13. 数据库的是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单项选择 ) A、完整性B、独立性C、*性D、可用性14. 通过税收政策促使限制未成年人浏览不良信息,是通过手段对互联网进展管理。 (
5、单项选择 ) A、立法B、行政C、司法D、行业自律15. ,英文名为“domain name,是在互联网上定位和使用网页的工具。 (单项选择 ) A、域名B、商标C、主页D、作品16. 相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在上都有着根本的区别。 (多项选择 ) A、信息采集B、数据交换C、数据处理D、信息传送17. 信息平安涉及的领域还包括等方面。 (多项选择 ) A、黑客的攻防B、网络平安管理C、网络犯罪取证D、网络平安评估18. 企业将商业数据和业务搬到云端面临的平安问题主要有:。 (多项选择 ) A、虚拟机管理程序B、低准入门槛C、高准入门槛D、虚拟应用与硬件
6、别离19. 网络的平安管理策略包括:。 (多项选择 ) A、确定平安管理的等级和平安管理的*围B、制定有关网络操作使用规程C、制定人员出入机房管理制度D、制定网络系统维护制度和应急措施20. 网络攻击一般分为如下几个步骤:。 (多项选择 ) A、调查、收集信息B、判断出目标计算机网络的拓扑构造C、对目标系统平安的脆弱性进展探测与分析D、对目标系统实施攻击21. 目前比拟优秀的木马软件有。 (多项选择 ) A、冰河B、血蜘蛛C、NETBUSD、WincrAsh22. 公认的容灾级别包括。 (多项选择 ) A、本地容灾B、异地数据冷备份C、异地数据热备份D、异地应用级容灾23. 在数据和通信平安方
7、面,Windows 2000实现了如下的特性:。 (多项选择 ) A、数据平安性B、企业间通信的平安性C、企业和Internet网的单点平安登录D、易用的管理性和高扩展性24. 中国*徒信奉的主要有。 (多项选择 ) A、佛教B、道教C、天主教D、基督教25. 著作权包括。 (多项选择 ) A、发表权B、修改权C、保护作品完整权D、署名权26. PDCA四个过程不是运行一次就完毕,而是周而复始的进展,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。 (判断 ) 正确错误27. 信息平安策略的内容应该有别于技术方案,信息平安策略只是描述一个组织保证信息平安的途径的指导性文
8、件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。 (判断 ) 正确错误28. 信息平安策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息平安策略的遵守程度给出评价。 (判断 ) 正确错误29. 抑制和防止电磁泄漏是物理平安策略的一个主要问题。 (判断 ) 正确错误30. DDoSDistributed Denial of Service其中文含义为分布式拒绝效劳攻击。 (判断 ) 正确错误31. IP欺骗技术就是伪造*台主机的IP地址的技术。通过IP地址的伪装使得*台主机能够伪装另外的一台主机,而被伪造了IP地址的这台主机往往具有*种特权或者被另外的主机所信任。 (判断
9、) 正确错误32. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由加密密钥推导出解密密钥在计算上是不可行的密码体制。 (判断 ) 正确错误33. 由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服本钱低,稳定的系统在提升平安同时也营造良好的口碑效应,这也是银行也大量采纳这项技术很重要的原因。 (判断 ) 正确错误34. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 ) 正确错误35. 数据的快速增长及其高可用性、平安性的要求刺激了容灾备份技术的开展,容灾备份技术已成为IT根底架构的一个关键因素。 (判断 ) 正确错误36. 早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN的远程复制镜像,即通过光纤通道FC,把两个SAN连接起来,进展远程镜像复制。 (判断 ) 正确错误37. 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 ) 正确错误38. 各国
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 桥梁工程钢管脚手架维护管理方案
- 船舶行业合同(2篇)
- 幼儿园圣诞节庆祝活动方案
- 农田灌溉PE管道施工方案
- 艺体教师培训与发展总结
- 小麦滴灌安装合同(2篇)
- 医院建筑分布式光伏发电方案
- IT技术合作协议范本
- 国有企业党建工作督导检查实施方案
- 南宁2024年统编版小学五年级英语第一单元期中试卷
- 2024下半年黑龙江伊春市事业单位公开招聘工作人员181人重点基础提升难、易点模拟试题(共500题)附带答案详解
- 2024年中国长航校园招聘79人公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
- 配件供应技术服务和质保期服务计划方案
- 孩子分为四种:认知型、模仿型、逆思型、开放型
- 建筑物维护管理手册
- 信息系统应急管理培训
- 制药纯化水系统培训
- 交通警察培训课件
- ISTA-2A-包装运输测试报告-审核通过
- 魁北克腰痛障碍评分表(Quebec-Baclain-Disability-Scale-QBPDS)
- 政府采购网上商城服务规范第1部分:交易流程
评论
0/150
提交评论