“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案_第1页
“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案_第2页
“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案_第3页
“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案_第4页
“网络安全为人民网络安全靠人民”启动网络安全宣传周活动主题竞赛试题与答案_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“网络安全为人民,网络安全靠人民”启动网络安全

宣传周活动主题竞赛试题与答案

一、选择题

1.网络安全是在分布网络环境中对()

A、信息载体提供安全保护

B、信息的处理、传输提供安全保护

C、信息的存储•、访问提供安全保护

D、上面3项都是

正确答案:D

2.对攻击可能性的分析在很大程度上带有()

A、客观性

B、主观性

C、盲目性

D、以上3项

正确答案:B

3.机密性服务提供信息的保密,机密性服务包括()

A、文件机密性

第1页共53页

B、信息传输机密性

C、通信流的机密性

D、以上3项

正确答案:D

4.网络协议的关键成分是()

A、硬件、软件与数据

B、语法、语义、体系结构

C、语法、定时、层次结构

D、语法、语义、定时

正确答案:D

5.可以被数据完整性机制防止的攻击方式是()

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取

D、数据在途中被攻击者篡改或破坏

正确答案:D

6.VPN的加密手段是()

A、具有加密功能的防火墙

第2页共53页

B、带有加密功能的路由器

C、VPN内的各台主机对各自的信息进行相应的加密

D、单独的加密设备

正确答案:C

7.通常所说的移动VPN是指()

A、AccessVPN

B、IntranelVPN

C、ExtranetVPN

D、以上都不是

正确答案:A

8.入侵检测系统的检测分析技术主要有两大类,它们

是()

A、特征检测和模型检测

B、异常检测和误用检测

C、异常检测和概率检测

D、主机检测和网络检测

正确答案:B

9.身份鉴别是安全服务中的重要一环,以下关于身份

鉴别的叙述不正确的是()

第3页共53页

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向认证

C、目前一跟般采用基于对称密钥或公开密钥加密的方

D、数据签名机制是实现身份鉴别的重要机制

正确答案:B

10.对动态网络地址转换(NAT),不正确的说法是()

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

正确答案:B

11.网络安全的基础属性是()

A、机密性

B、可用性

C、完整性

D、以上3项都是

正确答案:D

12.橘皮书定义了4个安全层次,从D层(最低保护层)

第4页共53页

到A层(验证性保护层),其中D级的安全保护是最低的,

属于D级的系统是不安全的,以下操作系统中属于D级安全

的是()

A、运行非UNIX的Macintosh机

B、运行Linnx的PC机

C、UNIX系统

D、XENIX

正确答案:A

13.网络安全最终是一个折衷的方案,即安全强度和安

全操作代价的折衷除增加安全设施投资外,还应考虑()

A、用户的方便性

B、管理的复杂性

C、对现有系统的影响及对不同平台的支持

D、上面3项都是

正确答案:D

14.下列对访问控制影响不大的是()

A、主体身份

B、客体身份

C、访问类型

第5页共53页

D、主体与客体的类型

正确答案:D

15.在开放系统互连环境中,两个N层实体进行通信,

它们可能用到的服务是()

A、N-1层是提供的服务

B、N层是提供的服务

C、N+1层是提供的服务

D、以上3项都不是

正确答案:A

16.路由控制机制用以防范()

A、路由器被攻击者破坏

B、非法用户利用欺骗性的路由协议

C、在网络层次进行分析;防止非法信息通过路由

D、以上3项都不是

正确答案:B

17.IpSee协议中负责对IP数据报加密的部分是()

A、封装安全负载(ESP)

B、鉴别包头(AH)

C、Internet密钥交换(IKE)

第6页共53页

D、以上都不是

正确答案:A

18.GRE协议()

A、既封装、又加密

B、只封装、不加密

C、不封装、只加密

D、不封装、不加密

正确答案:B

19.数据保密性安全服务的基础是()

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

正确答案:D

20.包过滤的局限性不包括()

A、不能进行内容控制

B、过滤规则制定比较复杂

C、访问控制机制

第7页共53页

D、不支持实现NAT

正确答案:D

21.密码学的目的是()

A、研究数据加密

B、研究数据解密

C、研究数据保密

D、研究信息安全

正确答案:C

22.从安全属性对各种网络攻击进行分类。阻断攻击是

针对()

A、机密性的攻击

B、可用性的攻击

C、完整性的攻击

D、真实性的攻击

正确答案:B

23.Kerberos的设计目标不包括()

A、认证

B、授权

C、记账

第8页共53页

D、加密

正确答案:B

24.IS07408-2从体系结构的观点描述了5种可选的安

全服务,以下不属于这5种安全服务的是()

A、身份鉴别

B、数据包过滤

C、授权控制

D、数据完整性

正确答案:B

25.CA属于ISO安全体系结构中定义的()

A、认证交换机制

B、通信业务填充机制

C、路由控制机制

D、公证机制

正确答案:D

26.分组过滤型防火墙原理上是基于()

A、物理层分析的技术

B、数据链路层分析的技术

C、网络层分析的技术

第9页共53页

D、应用层分析的技术

正确答案:C

27.属于第二层的VPN隧道协议有()

A、IPSec

B、PPIP

C、GRE

D、以上皆不是

正确答案:B

28.GRE协议的乘客协议是()

A、IP

B、IPX

C、AppleTalk

D、上述皆可

正确答案:D

29.误用检测的优点不包括()

A、检测准确度高

B、能够检测出新的网络攻击

C、便于系统维护

第10页共53页

D、技术相对成熟

正确答案:B

30.对非军事区DMZ而言,正确的解释是()

A、DMZ是一个非真正可信的网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

正确答案:D

31.一般而言,Internet防火墙建立在一个网络在()

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部内部的接合处

正确答案:C

32.从安全属性对各种网络攻击进行分类,截获攻击是

针对()

A、机密性的攻击

B、可用性的攻击

C、完整性的攻击

第11页共53页

D、真实性的攻击

正确答案:A

33.数字签名要预先使用单向Hash函数进行处理的原

因是()

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名的验证签名的

运算速度

D、保证密文能正确的还原成明文

正确答案:C

34.一个报文的端到端传递内OSZ模型的()

A、网络层负责处理

B、传输层负责处理

C、会话层负责处理

D、表示层负责处理

正确答案:B

35.ISU7498-2描述了8种特定的安全机制,这8种特

定的安全机制是为5种特定的安全服务设置的,以下不属于

这8种安全机制的是()

第12页共53页

A、安全标记机制

B、加密机制

C、数字签名机制

D、访问控制机制

正确答案:A

36.用于实现身份鉴别的安全机制是()

A、加密机制的数字签名机制

B、加密机制的访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制的路由控制机制

正确答案:A

37.SSL产生会话密钥的方式是()

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

正确答案:C

38.PPTP客户端使用()

第13页共53页

A、TCP协议建立连接

B、UDP协议建立连接

C、L2Tp协议建立连接

D、以上皆不是

正确答案:A

39.拒绝服务攻击的后果是()

A、信息不可用

B、应用程序不可用

C、阻止通信

D、上面几项都是

正确答案:D

40.现在防火墙呢中,最常用的技术是()

A、代理服务器技术

B、状态检测包过滤技术

C、应用网关技术

D、NAT技术

正确答案:B

41.计算机病毒程序隐藏在计算机系统的()

第14页共53页

A、内存中

B、软盘中

C、存储介质中

D、网络中

正确答案:C

42.可信计算机系统评估准则(TrustedComputer

SystemEvaluationCriteriaTCSEC)共分为4大类()

A、7级

B、8级

C、5级

D、6级

正确答案:A

43.对目标的攻击威胁通常通过代理实现,而代理需要

的特性包括()

A、访问目标的能力

B、对目标发出威胁的动机

C、有关目标的知识

D、上面3项都是

正确答案:D

第15页共53页

44.从安全属性对各种网络攻击进行分类,截获攻击是

针对()

A、机密性的攻击

B、攻击性的攻击

C、完整性的攻击

D、真实性的攻击

正确答案:A

45.身份鉴别是安全服务中心的重要一环,以下关于身

份鉴别的叙述不正确的是()

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的

方法

D、数字签名机制是实现身份鉴别的重要机制

正确答案:B

46.Web中使用的安全协议有()

A、PEMSSL

B、S-HTTPS/MIME

C、SSLS-HTTP

第16页共53页

D、S/MIMESSL

正确答案:C

47.ISO定义的安全体系结构中包含()

A、4种安全服务

B、5种安全服务

C、6种安全服务

D、7种安全服务

正确答案:B

48.传输层保护的网络采用的主要技术是建议在()

A、可靠的传输服务基础上的安全套接字层SSL协议

B、不可靠的传输服务基础上的S-HTTP协议

C、可靠的传输服务基础上的S-HTTP协议

D、不可靠的传输服务基础上的安全套接字层SSL协议

正确答案:A

49.防火墙在网络层中根据数据包中包头信息有选择地

实施允许和阻断。这种技术是()

A、应用网管技术

B、状态检测技术

C、包过滤技术

第17页共53页

D、代理服务器技术

正确答案:C

50.误用检测的优点不包括()

A、检测准确度高

B、能够检测出新的网络攻击

C、便于系统维护

D、技术相对成熟的网络攻击

正确答案:B

51.访问控制需要确定()

A、用户权限

B、可给予那些主体访问控制权利

C、可被用户访问的资源

D、系统是否遭入侵

正确答案:B

52.威胁是一个可能破坏信息系统环境安全的动作或

事件,威胁包括()

A、目标

B、代理

C、事件

第18页共53页

D、上面三项都是

正确答案:D

53.完整性服务提供信息的正确性,为了对抗篡改攻击

该服务必须和()

A、机密性服务配合工作

B、可用性服务配合工作

C、可审性配合工作

D、以上三项都是

正确答案:C

54.基于通信双方公共拥有的但是不为别人知道的秘密,

利用计算机强大的计算能力,以该机密作为加密和密钥认证

是()

A、公钥认证

B、零知识认证

C、共享密钥认证

D、口令认证

正确答案:C

55.ISO安全体系结构中的对象认证安全服务使用()

A、加密机制完成

第19页共53页

B、数字签名机制完成

C、访问控制机制完成

D、数据完整性机制完成

正确答案:B

56.在ISO/OSI定义的安全体系结构中没有规定()

A、对象认证服务

B、访问控制安全服务

C、数据保密性安全服务

D、数据可用性安全服务

正确答案:D

57.SSL产生绘画密钥的方式是()

A、从密钥管理数据库中获得

B、每一台客户机分配一个密钥的方式

C、随机由客户机产生并加密后通知服务器

D、由服务器产生并分配给客户机

正确答案:C

58.属于第二层的VPN隧道协议有()

A、IPsec

第20页共53页

B、PPTP

C、GRE

D、以上皆不是

正确答案:B

59.入侵检测系统的检测分析技术主要有两大类它们是

()

A、特征检测和模型推理

B、异常检测和误用检测

C、异常检测和概率检测

D、主机检测和网络检测

正确答案:B

60.为了降低风险不建议使用的Internet服务

是()

A.Web服务

B、外部访问内部系统

C、内部访问internet

D、FTP服务

正确答案:D

61.风险是丢失需要保护的资产的可能性,风险是()

第21页共53页

A、攻击目标和威胁事件

B、威胁和漏洞

C、资产和漏洞

D、上面3项都不是

正确答案:B

62.假设使用一和加密算法,它的加密方法很简单,将

每一个字母加5,即a加密成f,b加密成g,这种算法的密

钥就是5,那么它属于()

A、对称密码技术

B、分组密码技术

C、公钥密码技术

D、单向函数技术

正确答案:A

63.从安全属性对各种网络攻击来进行分类,截获攻击

是针对()

A、对称密码技术

B、可用性技术

C、完整性技术

D、真实性技术

第22页共53页

正确答案:A

64.下面不属于PKICA公钥基础设施的组成部分是()

A、证书主体

B、使用证书的应用和系统

C、证书权威机构

D、AS

正确答案:D

65.数据完整性安全机制可与()

A、加密机制使用相同方法实现

B、公证机制使用相同方法实现

C、数字签名机制使用相同方法实现

D、访问控制机制使用相同方法实现

正确答案:C

66.第二层保护的网络一般可达到点对点间()

A、较强的身份认证

B、保密性

C、连续的通道认证

D、以上3项都是

第23页共53页

正确答案:D

67.分组过滤型防火墙原理上是基于()

A、物理层进行分析的技术

B、数据链路层进行分析的技术

C、网络层进行分析的技术

D、应用层进行分析的技术

正确答案:C

68.PPTP客户端使用()

A、TCP协议建立连接

B、UPP协议建立连接

C、LITP协议建立连接

D、以上皆不对

正确答案:A

69.防火墙在网络层中根据数据包中包头信息有选择地

实施允许和阻断,这种技术是()

A、应用网管技术

B、状态检测技术

C、包过滤技术

D、代理服务器技术

第24页共53页

正确答案:C

70.异常检测的优点不包括()

A、较少依赖特定的主机操作系统

B、能够检测出新的网络攻击

C、对越权访问行为的检测能力较强

D、技术相当成熟

正确答案:D

71.为了避免访问控制表过于庞大,通常对访问者()

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

正确答案:A

72.一个进程是网络安全是在分步网络环境中对()

A、信息载体提供安全保护

B、信息的处理传输提供安全保护

C、信息的存储访问提供保护

D、上面三项都是

第25页共53页

正确答案:D

73.ISO定义的安全体系结构中包括()

A、4种安全服务

B、5种安全服务

C、6种安全服务

D、7种安全服务

正确答案:B

74.CA属于ISO安全体系结构中定义的()

A、认证交换机制

B、通信业务填充机制

C、路由控制机制

D、公证机制

正确答案:D

75.IPSec协议中负责对IP数据加密部分是()

A、封装安全负载(ESP)

B、鉴别包头(AH)

C、Internet密钥交换(IKE)

D、以上都不是

第26页共53页

正确答案:A

76.第三层保护的网络与第二层保护的网络相比在通信

成本上占有一定优势,它只需要进行()

A、认证机制保护

B、完整性保护

C、访问控制保护

D、以上都不是

正确答案:C

77.传输保护的网络采用的主要技术是建立在()

A、可靠的传播服务基础上的安全套接字层SSL协议

B、不可靠的传输服务基础上的S-HTTP协议

C、不可靠的传输服务基础上的S-HTTP协议

D、不可靠的传输服务基础上的安全套接字层SSL协议

正确答案:A

78.GRE协议()

A、既封装又加密

B、只封装不加密

C、不封装只加密

D、不封装不加密

第27页共53页

正确答案:B

79.对动态网络地址转换(NAT)不正确的说法是()

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

正确答案:B

80.现在防火墙中,最常用的技术是()

A、代理服务器技术

B、状态检测包过滤技术

C、应用网关技术

D、NAT技术

正确答案:B

81.网络协议中规定通信双方要发出什么控制信息,执

行的动作和返回的应答的部分称为—o

A、语法部分

B、语义部分

C、定时关系

D、以上都不是

第28页共53页

正确答案:B

82.TCP/IP参考模型中的主机-网络层对应于OSI中的

A、网络层

B、物理层

C、数据链路层

D、物理层与数据链路层

正确答案:D

83.在下列功能中,哪一个最好地描述了OSI(开放系统

互连)模型的数据链路层?

A、保证数据正确的顺序、无错和完整

B、处理信号通过介质的传输

C、提供用户与网络的接口

D、控制报文通过网络的路由选择

正确答案:A

84.以太网的核心技术是o

A、随机争用型介质访问方法

B、令牌总线方法

C、令牌环方法

第29页共53页

D、载波侦听方法

正确答案:A

85.交换式局域网的核心是

A、路由器

B、服务器

C、局域网交换机

D、带宽

正确答案:C

86.IP地址由一位二进制数值组成

A、16位

B、8位

C、32位

D、64位

正确答案:C

87.对于IP地址为的主机来说,其网络

号为

A、202.93.120

B、

C、

第30页共53页

D、6

正确答案:C

88.网络管理中只允许被选择的人经由网络管理者访问

网络的功能属于—功能

A、设备管理

B、安全管理

C、计费管理

D、性能管理

正确答案:B

89.电子商务的安全要求包含

I数据传输的安全性

II网络的安全性

III身份认证

IV数据的完整性

V交易的不可抵赖

A、I、II、III、IV、V

B、I、II、V

C、I、H、IV、V

D、I、III、IV、V

第31页共53页

正确答案:D

90.16根地址线的寻址范围是—o

A、512K

B、64K

C、640K

D、1MB

正确答案:B

91.下列作业调度算法中有最短作业平均周转时间的是

A、先来先服务

B、短作业优先

C、最高响应比优先

D、优先数法

正确答案:B

92.简单网络管理协议(SNMP)是协议集中的.一部

分,用以监视和检修网络运行情况。

A、IPX/SPX

B、TCP

C、UDP

第32页共53页

D、TCP/IP

正确答案:D

93.网络协议的三个要素:语法、语义和

A、工作原理

B、时序

C、进程

D、传输服务

正确答案:B

94.TCP/IP参考模型中的主机-网络层对应于OSI中的

A、网络层

B、物理层

C、数据链路层

D、物理层与数据链路层

正确答案:D

95.当用户向1SP申请Internet账户时,用户的E-mail

账户应包括:o

A、UserName

B、MailBox

C、Password

第33页共53页

D、UserName>Password

正确答案:D

96.ATM信元由53字节组成,前个字节是信头,其

余—字节是信息字段。

A、5,48

B、6,47

C、8,45

D、9,44

正确答案:A

97.在—中,用户一般不直接操纵计算机,而是将作

业提交给系统操作员。由操作员将作业成批装入计算机,然

后由操作系统按照一定的原则执行作业,并输出结果。最后

由操作员将作业运行结果交给用户。

A、批处理操作系统

B、分时系统

C、实时系统

D、网络操作系统

正确答案:A

98.在开放系统互连参考模型0SI中,传输的比特流划

第34页共53页

分为帧的是—O

A、数据链路层

B、网络层

C、传输层

D、会话层

正确答案:A

99.SNMP位于ISO参考模型的

A、应用层

B、数据链路层

C、对话层

D、网络层

正确答案:A

100.0SI模型的物理层负责下列哪一种功能?

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问能力

正确答案:C

第35页共53页

101.决定局域网特性的主要技术要素是:网络拓扑、传

输介质和

A、数据库软件

B、服务器软件

C、体系结构

D、介质访问控制方法

正确答案:D

102.在网络的互连中,数据链路层互链的设备是

A、Repeater

B、Bridge

C、Router

D^Gateway

正确答案:B

103.TCP/IP把网络通信分为五层,属于应用层的是

A、IP(Internet协议)

B、TCP(传输控制协议)

C、NFS(网络文件系统)

D、UDP(用户数据报协议)

正确答案:C

第36页共53页

104.在计算机中,最适合进行数字加减运算的数字编码

是,最适合表示浮点数阶码的数字编码是移码。

A、原码

B、反码

C、补码

D、移码

正确答案:C

105.在OSI参考模型中,上层协议实体与下层协议实体

之回的逻辑接口叫做服务访问点(SAP)。在Intenet中,网

络层的服务访问点是。

A、MAC地址

B、LLC地址

C、IP地址

D、端口号

正确答案:D

106.在OSI参考模型中,实现端到端的应答、分组排序

和流量控制功能的协议层是

A、数据链路层

B、网络层

第37页共53页

C、传输层

D、会话层

正确答案:C

107.在下面关于VLAN的描述中,不正确的是

A、VLAN把交换机划分成多个逻辑上独立的交换机

B、主干链路(Trunk)可以提供多个VLAN之间通信的公

共通道

C、由于包含了多个交换机,所以VLAN扩大了冲突域

D、一个VLAN可以跨越多个交换机

正确答案:C

108.使网络服务器中充斥着大量要求回复的信息,消耗

带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

109.为了防御网络监听,最常用的方法是

A、采用物理传输(非网络)

第38页共53页

B、信息加密

C、无线网

D、使用专线传输

正确答案:B

110.向有限的空间输入超长的字符串是哪一种攻击手

段?

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

正确答案:A

111.主要用于加密机制的协议是

A、HTTP

B、FTP

C、TELNET

D、SSL

正确答案:D

112.用户收到了一封可疑的电子邮件,要求用户提供银

行账户及密码,这是属于何种攻击手段?

第39页共53页

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

正确答案:B

113.WindowsNT和Windows2000系统能设置为在几次

无效登录后锁定帐号,这可以防止

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

正确答案:B

114.在以下认证方式中,最常用的认证方式是:

A、基于账户名/口令认证

B、基于摘要算法认证;

C、基于PKI认证;

D、基于数据库认证

正确答案:A

115.以下哪项不属于防止口令猜测的措施?

第40页共53页

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

正确答案:B

116.下列不属于系统安全的技术是

A、防火墙

B、加密狗

C、认证

D、防病毒

正确答案:B

117.抵御电子邮箱入侵措施中,不正确的是

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

正确答案:D

118.不属于常见的危险密码是

第41页共53页

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

正确答案:D

119.不属于计算机病毒防治的策略的是

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

正确答案:D

120.针对数据包过滤和应用网关技术存在的缺点而引

入的防火墙技术,这是()防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

正确答案:D

121.在每天下午5点使用计算机结束时断开终端的连接

第42页共53页

属于

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

正确答案:A

122.2003年上半年发生的较有影响的计算机及网络病

毒是什么

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

正确答案:B

123.SQL杀手蠕虫病毒发作的特征是什么

A、大量消耗网络带宽

B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

正确答案:A

第43页共53页

124.当今IT的发展与安全投入,安全意识和安全手段

之间形成

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

正确答案:B

125.我国的计算机年犯罪率的增长是

A、10%

B、160%

C、60%

D、300%

正确答案:C

126.信息安全风险缺口是指

A、IT的发展与安全投入,安全意识和安全手段的不平

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

第44页共53页

正确答案:A

127.信息网络安全的第一个时代

A、九十年代中叶

B、九十年代中叶前

C、世纪之交

D、专网时代

正确答案:B

128.信息网络安全的第三个时代

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

正确答案:A

129.信息网络安全的第二个时代

A、专网时代

B、九十年代中叶前

C、世纪之交

正确答案:A

第45页共53页

130.网络安全在多网合一时代的脆弱性体现在

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

正确答案:C

131.人对网络的依赖性最高的时代

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

正确答案:C

132.网络攻击与防御处于不对称状态是因为

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

正确答案:C

第46页共53页

133.网络攻击的种类

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

正确答案:A

134.语义攻击利用的是

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

正确答案:A

135.1995年之后信息网络安全问题就是

A、风险管理

B、访问控制

C、消除风险

D、回避风险

正确答案:A

第47页共53页

136.风险评估的三个要素

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

正确答案:D

137.信息网络安全(风险)评估的方法

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

138.PDR模型与访问控制的主要区别

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

正确答案:A

第48页共53页

139.信息安全中PDR模型的关键因素是

A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论