版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021网络安全单选题7[复制]【题文】添满被攻击者邮箱是指()[单选题]*A.邮件盗号B.邮件炸弹(正确答案)C.邮件泄漏D.邮件溢出【题文】互联网电子邮件服务提供者对用户的个人注册信息和__________负有保密的义务()[单选题]*A.互联网电子邮件地址(正确答案)B.收入信息C.所在地址【题文】任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚()[单选题]*A.故意传播计算机病毒(正确答案)B.发送商业广告C.传播公益信息【题文】破坏可用性的网络攻击是()[单选题]*A.向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听【题文】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_________属性()[单选题]*A.保密性B.完整性C.不可否认性D.可用性(正确答案)【题文】数据加密是为了达到网络信息安全建设的____________目的()[单选题]*A.“进不来”B.“拿不走”C.“看不懂”(正确答案)D.“改不了”【题文】从安全属性对各种网络攻击进行分类,截获攻击是针对________的攻击()[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性【题文】可以被数据完整性机制防止的攻击方式是()[单选题]*A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏(正确答案)【题文】计算机安全属性不包括()[单选题]*A.可用性和可审性B.可判断性和可靠性(正确答案)C.完整性和可审性D.保密性和可控性【题文】通信双方对其收、发过的信息均不可抵赖的特性指的是()[单选题]*A.保密性B.不可抵赖性(正确答案)C.不可复制性D.可靠性【题文】信息安全风险是指人为或自然的_________利用信息系统及其管理体系中存在的___________导致安全事件的发生及其对组织造成的影响()[单选题]*A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性(正确答案)D.弱点、威胁【题文】风险评估包括()[单选题]*A.资产评估B.脆弱性评估C.威胁评估D.以上都是(正确答案)【题文】风险评估不包括()[单选题]*A.资产评估B.脆弱性评估C.威胁评估D.安全性评估(正确答案)【题文】风险评估的方法主要有()[单选题]*A.定性B.定量C.定性和定量相结合D.以上都是(正确答案)【题文】以下为风险评估的方法是()[单选题]*A.定时B.定量(正确答案)C.定级D.定段【题文】就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由[填空题]_________________________________此可能带来的损失()[单选题]*A.信息安全分析B.运行安全分析C.风险分析(正确答案)D.安全管理分析【题文】信息安全风险评估报告应当包括()[单选题]*A.评估范围B.评估依据C.评估结论和整改建议D.以上全部(正确答案)【题文】风险是____________的综合结果()[单选题]*A.漏洞和内部攻击B.网络攻击和威胁C.漏洞和威胁(正确答案)D.威胁和管理不当【题文】风险是漏洞和_________的综合结果()[单选题]*A.内部攻击B.网络攻击C.威胁(正确答案)D.管理不当【题文】美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级()[单选题]*A.五B.六C.七(正确答案)D.八【题文】所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级()[单选题]*A.DB.C1C.C2(正确答案)D.B【题文】下面是我国自己的计算机安全评估机构的是()[单选题]*A.CCB.TCSECC.CNISTECD.ITSEC(正确答案)【题文】TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()[单选题]*A.Windows2000B.DOS(正确答案)C.LinuxD.UNIX【题文】TCSEC共分为大类级()[单选题]*A.47(正确答案)B.37C.45D.46【题文】根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定()[单选题]*A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度(正确答案)【题文】对称密钥密码体制的主要缺点是()[单选题]*A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同(正确答案)【题文】假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,...,z加密成e。这种算法的密钥就是()[单选题]*A.5(正确答案)B.6C.26mod5D.26mod6【题文】在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()[单选题]*A.对称算法B.保密密钥算法C.公开密钥算法(正确答案)D.数字签名【题文】弱口令可以通过_________方式来破解()[单选题]*A.穷举攻击(正确答案)B.密码攻击C.答案攻击D.木棒攻击【题文】身份认证的含义是()[单选题]*A.注册一个用户B.标识一个用户C.验证合法用户(正确答案)D.授权一个用户【题文】消息认证的内容不包括()[单选题]*A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性(正确答案)D.消息的序号和时间【题文】网络防火墙防的是指()[单选题]*A.火B.洪水C.阳光D.网络攻击(正确答案)【题文】防火墙的分类有()[单选题]*A.砖防火墙B.木制防火墙C.硬件防火墙(正确答案)D.土制防火墙【题文】网络防火墙的作用是()[单选题]*A.保护网络安全(正确答案)B.防止网络火灾C.打开网页D.网上购物【题文】目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()[单选题]*A.路由器B.防火墙(正确答案)C.交换机D.网关【题文】保护计算机网络免受外部的攻击所采用的常用技术称为()[单选题]*A.网络的容错技术B.网络的防火墙技术(正确答案)C.病毒的防治技术D.网络信息加密技术【题文】下面关于防火墙说法不正确的是()[单选题]*A.防火墙可以防止所有病毒通过网络传播(正确答案)B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问【题文】关于防火墙的说法,以下错误的是()[单选题]*A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信C.防火墙只能管理内部用户访问外网的权限(正确答案)D.防火墙可以分为硬件防火墙和软件防火墙【题文】关于包过滤防火墙的特点,下列说法错误的是()[单选题]*A.安全性好(正确答案)B.实现容易C.代价较小D.无法有效区分同一IP地址的不同用户【题文】关于防火墙的说法,下列正确的是()[单选题]*A.防火墙从本质上讲使用的是一种过滤技术(正确答案)B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源【题文】关于防火墙技术,说法正确的是()[单选题]*A.防火墙技术都需要专门的硬件支持B.防火墙的主要功能是预防网络病毒的攻击C.防火墙不可能防住所有的网络攻击(正确答案)D.防火墙只能预防外网对内网的攻击【题文】入侵检测系统的第一步是()[单选题]*A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查【题文】对于入侵检测系统(IDS)来说,如果没有________,仅仅检测出黑客的入侵就毫无意义()[单选题]*A.应对措施B.响应手段或措施(正确答案)C.防范政策D.响应设备【题文】__________是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术()[单选题]*A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测(正确答案)【题文】文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()[单选题]*A.自主访问控制(正确答案)B.强制访问控制C.主体访问控制D.基于角色的访问控制策略【题文】信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()[单选题]*A.访问控制矩阵B.访问控制表C.访问控制能力表(正确答案)D.授权关系表【题文】访问控制根据实现技术不同,可分为三种,它不包括()[单选题]*A.基于角色的访问控制B.自由访问控制(正确答案)C.自主访问控制D.强制访问控制【题文】让合法用户只在自己允许的权限内使用信息,它属于()[单选题]*A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术(正确答案)【题文】限制某个用户只允许对某个文件进行读操作,这属于()[单选题]*A.认证技术B.防病毒技术C.加密技术D.访问控制技术(正确答案)【题文】下列对于基于角色的访问控制模型的说法错误的是()[单选题]*A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)【题文】下列访问权限控制方法便于数据权限的频繁更改的是()[单选题]*A.基于角色(正确答案)B.基于列表C.基于规则D.基于票证【题文】是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者[填空题]_________________________________多个蜜罐,来构成一个黑客诱捕网络体系架构()[单选题]*A.蜜网(正确答案)B.鸟饵C.鸟巢D.玻璃鱼缸【题文】棱镜门事件的发起者是()[单选题]*A.俄罗斯克格勃B.美国国家安全局(正确答案)C.英国军情六处D.中国红客【题文】以下存在安全隐患的行为是()[单选题]*A.手机扫描优惠券二维码B.连接免费WIFIC.打开手机的wifi自动连接功能D.以上都是(正确答案)【题文】为了防御网络监听,最常用的方法是()[单选题]*A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输【题文】以下不符合网络行为规范的是()[单选题]*A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件(正确答案)【题文】以下四项中,不属于网络信息安全的防范措施的是()[单选题]*A.身份验证B.查看访问者的身份证(正确答案)C.设置访问权限D.安装防火墙【题文】关于计算机中使用的软件,叙述错误的是()[单选题]*A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人(正确答案)C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品【题文】影响网络安全的因素不包括()[单选题]*A.输入的数据容易被篡改B.计算机病毒的攻击C.IO设备产生的偶发故障(正确答案)D.系统对处理数据的功能还不完善【题文】影响网络安全的因素不包括()[单选题]*A.操作系统有漏洞B.内存和硬盘的容量
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度贵金属质押融资贷款合同
- 2025年度电梯门套定制化设计与施工服务合同
- 2025年度航空货运装卸作业合同范本
- 2025年度新能源公司股权转让协议控股权全面移交合同
- 二零二五年度终止股权转让变更登记合同
- 二零二五年度测绘数据质量控制与审核服务合同3篇
- 二零二四学校食堂食材溯源承包及服务合同3篇
- 2025年度个人肖像使用权授权委托合同书3篇
- 二零二五年度太阳能光伏发电项目履约担保合同3篇
- 二零二五年度汽车经销商抵押贷款合同模板
- 励志课件-如何做好本职工作
- 2024年山东省济南市中考英语试题卷(含答案解析)
- 2024年社区警务规范考试题库
- 2024年食用牛脂项目可行性研究报告
- 静脉治疗护理技术操作标准(2023版)解读 2
- 2024年全国各地中考试题分类汇编(一):现代文阅读含答案
- 2024-2030年中国户外音箱行业市场发展趋势与前景展望战略分析报告
- GB/T 30306-2024家用和类似用途饮用水处理滤芯
- 家务分工与责任保证书
- 武强县华浩数控设备科技有限公司年产9000把(只)提琴、吉他、萨克斯等乐器及80台(套)数控雕刻设备项目环评报告
- 消防安全隐患等级
评论
0/150
提交评论