好文档 - 专业文书写作范文服务资料分享网站

单项选择题

天下 分享 时间: 加入收藏 我要投稿 点赞

其他程序、通过执行发挥作用

71. 下列关于网络安全解决方案的论述,错误的是

( D ) A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致 C.良好的系统管理有助于增强系统的误..的是(A ) A.手写签名和数字签名都可以

被模仿B.手写签名可以被模仿,而数字签名在

不知道密钥的情况下无法被模仿C.手写签名

对不同内容是不变的 D.数字签名对不同的消息是不同的

79. 防火墙对进出网络的数据进行过滤,主要考虑

安全性D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件

72. 下列网络系统安全原则,错误的是( A ) A.

静态性 B.严密性 C.整体性D.专业性

73. 典型的网络安全威胁不包括...(C ) A.窃听 B.

伪造 C.身份认证 D.拒绝服务攻击

74. 以下对DoS攻击的描述,正确的是( C)A.不需

要侵入受攻击的系统 B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功

75. PPDR模型中的R代表的含义是( B) A.检测B.

响应 C.关系D.安全

76. 下列选项中正确的是( B)A.单钥加密体制密钥

只有一个 B.单钥加密体制加解密密钥相同或本质上相同C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 77. DES的有效密钥长度是(C ) 位 位 位位 78. 关于数字签名与手写签名,下列说法中错

的是(A ) A.内部网络的安全性B.外部网络的

安全性的安全性 D.内部网络和外部网络的安全性

80. 过滤所依据的信息来源不包括...(D ) 包头

包头 包头包头

81. 漏洞威胁按照严重度可以分为( B) 个等级 个

等级个等级个等级

82. “火炬病毒”属于(A ) A.引导型病毒 B.文件

型病毒C.复合型病毒D.链接型病毒

83. 对于采用校验和法检测病毒的技术,下列说法

正确的是(C )A.可以识别病毒类B.可识别病毒名称C.常常误警 D.误警率低

84. 恶意代码攻击技术不包括...(B ) A.进程注

入技术B.模糊变换技术C.端口复用技术 D.对抗检测技术

85. 以下不属于...计算机病毒防治策略的是(D )

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

86. 下列属于模糊变换技术的是(A ) A.指令压缩

法 B.进程注入技术 C.三线程技术D.端口复用技术

单项选择题

其他程序、通过执行发挥作用71.下列关于网络安全解决方案的论述,错误的是(D)A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理B.一个网络的安全体系结构必须与网络的安全需求相一致C.良好的系统管理有助于增强系统的误..的是(A)A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在<
推荐度:
点击下载文档文档为doc格式
59kob1dfx06x2111f20r4n7xz5ee5l00bi7
领取福利

微信扫码领取福利

微信扫码分享