云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 网络安全知识题库

网络安全知识题库

  • 62 次阅读
  • 3 次下载
  • 2025/5/3 5:04:13

29.风险评估的三个要素(D)? (A)政策,结构和技术????? (B)组织,技术和信息??????? (C)硬件,软件和人?????????? (D)资产,威胁和脆弱性??

30.信息网络安全(风险)评估的方法(A)? (A)定性评估与定量评估相结合 (B)定性评估????????? (C)定量评估??????? (D)定点评估??

模型与访问控制的主要区别(A)?

(A)PDR把安全对象看作一个整体?????????????????? (B)PDR作为系统保护的第一道防线?

(C)PDR采用定性评估与定量评估相结合????????????? (D)PDR的关键因素是人??

32.信息安全中PDR模型的关键因素是(A)?

(A)人?????(B)技术??????????(C)模型???????(D)客体?? 33.计算机网络最早出现在哪个年代(B)?

(A)20世纪50年代??????????(B)20世纪60年代????????? (C)20世纪80年代??????????????(D)20世纪90年代?? 34.最早研究计算机网络的目的是什么?(C)? (A)直接的个人通信;?????

(B)共享硬盘空间、打印机等设备??? (C)共享计算资源???? ?(D)大量的数据交换。??

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)? (A)计算机网络带宽和速度大大提高。???????????? (B)计算机网络采用了分组交换技术。?

(C)计算机网络采用了电路交换技术??????????????? (D)计算机网络的可靠性大大提高。??

36.关于80年代Mirros?蠕虫危害的描述,哪句话是错误的?(B) ?(A)该蠕虫利用Unix系统上的漏洞传播???????????????????? (B)窃取用户的机密信息,破坏计算机数据文件?

(C)占用了大量的计算机处理器的时间,导致拒绝服务??????? (D)大量的流量堵塞了网络,导致网络瘫痪?? 37.以下关于DOS攻击的描述,哪句话是正确的?(C)? (A)不需要侵入受攻击的系统?????????????????????????????? (B)以窃取目标系统上的机密信息为目的? (C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功??

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)? (A)安装防火墙??????????

(B)安装入侵检测系统??????????????

(C)给系统安装最新的补丁??????? (D)安装防病毒软件??

39.下面哪个功能属于操作系统中的安全功能?(C)?

(A)控制用户的作业排序和运行?????????????????????????????????? (B)实现主机和外设的并行处理以及异常情况的处理?

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问??????? (D)对计算机用户访问系统和资源的情况进行记录?? 40.下面哪个功能属于操作系统中的日志记录功能(D)?

(A)控制用户的作业排序和运行??????????????????????????????? (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行? (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问??????? (D)对计算机用户访问系统和资源的情况进行记录?? 42.Windows?NT提供的分布式安全环境又被称为(A)

(A)域(Domain)????(B)工作组??????(C)对等网?????(D)安全网?? 43.下面哪一个情景属于身份验证(Authentication)过程(A) ?(A)用户依照系统提示输入用户名和口令?

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改?

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容?

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中??

44.下面哪一个情景属于授权(Authorization)(B)? (A)用户依照系统提示输入用户名和口令?

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改?

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容?

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中?? 45.下面哪一个情景属于审计(Audit)(D)? (A)用户依照系统提示输入用户名和口令?

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改?

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中?? 46.以网络为本的知识文明人们所关心的主要安全是(C)?

(A)人身安全????????????(B)社会安全???????????(C)信息安全?? 47.第一次出现\这个词是在(B)? (A)BELL实验室???????

(B)麻省理工AI实验室????????????? (C)AT&T实验室??

搜索更多关于: 网络安全知识题库 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

29.风险评估的三个要素(D)? (A)政策,结构和技术????? (B)组织,技术和信息??????? (C)硬件,软件和人?????????? (D)资产,威胁和脆弱性?? 30.信息网络安全(风险)评估的方法(A)? (A)定性评估与定量评估相结合 (B)定性评估????????? (C)定量评估??????? (D)定点评估?? 模型与访问控制的主要区别(A)? (A)PDR把安全对象看作一个整体?????????????????? (B)PDR作为系统保护的第一道防线? (C)PDR采用定性评估与定量评估相结合????????????? (D)PDR的关键因素是人?? 32.信息安全中PDR模型的关键因素是(A)? (A)人?????(B)技术??????????(C)模型???????(D

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com