




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、(单选题) 1: ()就是通过多种途径对所要袭击的目的进行多方面的理解(涉及任何可得到的蛛丝马迹,但要保证信息的精确),拟定袭击的时间和地点。A: 扫描B: 入侵C: 踩点D: 监听对的答案: (单选题) 2: 为了防御网络监听,最常用的措施是:()。A: 采用物理传播(非网络)B: 信息加密C: 无线网D: 使用专线传播对的答案: (单选题) 3: 对非军事DMZ而言,对的的解释是()。A: DMZ是一种真正可信的网络部分B: DMZ网络访问控制方略决定容许或严禁进入DMZ通信C: 容许外部顾客访问DMZ系统上合适的服务D: 以上3项都是对的答案: (单选题) 4: 下面不属于入侵检测分类根
2、据的是()。A: 物理位置B: 静态配备C: 建模措施D: 时间分析对的答案: (单选题) 5: ()分析法事实上是一种模板匹配操作,匹配的一方是系统设立状况和顾客操作动作,一方是已知袭击的签名数据库。A: 签名分析法B: 记录分析法C: 数据完整性分析法D: 以上都对的对的答案: (单选题) 6: 身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是()。A: 身份鉴别是授权控制的基本B: 身份鉴别一般不用提供双向的认证C: 目前一般采用基于对称密钥加密或公开密钥加密的措施D: 数字签名机制是实现身份鉴别的重要机制对的答案: (单选题) 7: () 是指有关管理、保护和发布敏感信息
3、的法律、规定和实行细则。A: 安全方略B: 安全模型C: 安全框架D: 安全原则对的答案: (单选题) 8: ISO定义的安全体系构造中涉及()种安全服务。A: 4B: 5C: 6D: 7对的答案: (单选题) 9: 打电话祈求密码属于()袭击方式。A: 木马B: 社会工程学C: 电话系统漏洞D: 回绝服务对的答案: (单选题) 10: ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A: 分组过滤防火墙B: 应用代理防火墙C: 状态检查防火墙D: 分组代理防火墙对的答案: (判断题) 1: 文献共享漏洞重要是使用Net
4、BIOS合同。A: 错误B: 对的对的答案: (判断题) 2: 防火墙是万能的,可以用来解决多种安全问题。A: 错误B: 对的对的答案: (判断题) 3: 防火墙是实行访问控制方略的系统,对流经的网络流量进行检查,拦截不符合安全方略的数据包。A: 错误B: 对的对的答案: (判断题) 4: WIN系统给NTFS格式下的文献加密,当系统被删除,重新安装后,原加密的文献就不能打开了。A: 错误B: 对的对的答案: (判断题) 5: 网络安全管理漏洞是导致网络受袭击的因素之一。A: 错误B: 对的对的答案: (判断题) 6: 计算机病毒是计算机系统中自动产生的。A: 错误B: 对的对的答案: (判断
5、题) 7: 城域网采用LAN技术。A: 错误B: 对的对的答案: (判断题) 8: 安全管理从范畴上讲,波及物理安全方略、访问控制方略、信息加密方略和网络安全管理方略。A: 错误B: 对的对的答案: (判断题) 9: 从理论上说,局域网的拓扑构造应当是指它的物理拓扑构造。A: 错误B: 对的对的答案: (判断题) 10: TCP连接的数据传送是单向的。A: 错误B: 对的对的答案: (单选题) 1: ()就是通过多种途径对所要袭击的目的进行多方面的理解(涉及任何可得到的蛛丝马迹,但要保证信息的精确),拟定袭击的时间和地点。A: 扫描B: 入侵C: 踩点D: 监听对的答案: (单选题) 2: 为
6、了防御网络监听,最常用的措施是:()。A: 采用物理传播(非网络)B: 信息加密C: 无线网D: 使用专线传播对的答案: (单选题) 3: 对非军事DMZ而言,对的的解释是()。A: DMZ是一种真正可信的网络部分B: DMZ网络访问控制方略决定容许或严禁进入DMZ通信C: 容许外部顾客访问DMZ系统上合适的服务D: 以上3项都是对的答案: (单选题) 4: 下面不属于入侵检测分类根据的是()。A: 物理位置B: 静态配备C: 建模措施D: 时间分析对的答案: (单选题) 5: ()分析法事实上是一种模板匹配操作,匹配的一方是系统设立状况和顾客操作动作,一方是已知袭击的签名数据库。A: 签名分
7、析法B: 记录分析法C: 数据完整性分析法D: 以上都对的对的答案: (单选题) 6: 身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是()。A: 身份鉴别是授权控制的基本B: 身份鉴别一般不用提供双向的认证C: 目前一般采用基于对称密钥加密或公开密钥加密的措施D: 数字签名机制是实现身份鉴别的重要机制对的答案: (单选题) 7: () 是指有关管理、保护和发布敏感信息的法律、规定和实行细则。A: 安全方略B: 安全模型C: 安全框架D: 安全原则对的答案: (单选题) 8: ISO定义的安全体系构造中涉及()种安全服务。A: 4B: 5C: 6D: 7对的答案: (单选题) 9
8、: 打电话祈求密码属于()袭击方式。A: 木马B: 社会工程学C: 电话系统漏洞D: 回绝服务对的答案: (单选题) 10: ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A: 分组过滤防火墙B: 应用代理防火墙C: 状态检查防火墙D: 分组代理防火墙对的答案: (判断题) 1: 文献共享漏洞重要是使用NetBIOS合同。A: 错误B: 对的对的答案: (判断题) 2: 防火墙是万能的,可以用来解决多种安全问题。A: 错误B: 对的对的答案: (判断题) 3: 防火墙是实行访问控制方略的系统,对流经的网络流量进行检查,拦截不符合安全方略的数据包。A: 错误B: 对的对的答案: (判断题) 4: WIN系统给NTFS格式下的文献加密,当系统被删除,重新安装后,原加密的文献就不能打开了。A: 错误B: 对的对的答案: (判断题) 5: 网络安全管理漏洞是导致网络受袭击的因素之一。A: 错误B: 对的对的答案: (判断题) 6: 计算机病毒是计算机系统中自动产生的。A: 错误B: 对的对的答案: (判断题) 7: 城域网采用LAN技术。A: 错误B: 对的对的答案: (判断题) 8: 安全管理从范畴上讲,波
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 迎新心得体会(集锦15篇)
- 醉酒驾驶自我检讨书
- 连云港工维部春节保障工作小结
- 阅读之星活动的主要事迹(9篇)
- 血管导管相关感染治疗
- 2025元宵节灯月阖欢庆良宵(元宵有吉集主题)活动方案
- 二年级数学上册乘法口诀口算题
- 江西省抚州市2024-2025学年高二上学期期末统考生物试题 含解析
- 登封旅游景点
- 人教辽宁 九年级 下册 语文 第一单元《 辽宁中考 单点练透》习题课 课件
- 小红书种草营销师(初级)认证考试题库(附答案)
- GB/T 45089-20240~3岁婴幼儿居家照护服务规范
- 2024年资格考试-良好农业规范认证检查员考试近5年真题集锦(频考类试题)带答案
- JBT 11699-2013 高处作业吊篮安装、拆卸、使用技术规程
- 小学 二年级 心理健康《你的感受我知道》心理课教案
- 半导体设备零部件公司质量检验
- 钢结构工程监理规划(整理)
- 单晶炉热场结构ppt课件
- 安全保卫实务实训教学大纲
- 《炼油设备培训》ppt课件
- 《淹溺急救》PPT课件(2022版)
评论
0/150
提交评论