好文档 - 专业文书写作范文服务资料分享网站

网络安全技术试答案题

天下 分享 时间: 加入收藏 我要投稿 点赞

B.网络结构 C.系统安全 D.应用系统 ☆考生答案:A,C,D ★考生得分:0 分 评语: 4. 各种人为攻击包括( )。 (2分) A.信息泄露 B.信息窃取 C.数据篡改 D.数据删除 E.计算机病毒 ☆考生答案:A,B,C,D ★考生得分:0 分 评语: 5. 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型( )等方法来制止和防御网络黑客的攻击。 (2分) A.植入病毒 B.非法存取 C.拒绝服务 D.网络资源非法占用和控制 ☆考生答案:A,B,C,D ★考生得分:2 分 评语: 6. ( )以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。 (2分)

A.互联网 B.虚拟私人网络 C.私人网络 D.社交网络 ☆考生答案:A,B,C,D ★考生得分:2 分 评语: 7. 网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。 (2分) A.硬件 B.软件 C.通信 D.服务 ☆考生答案:B,C ★考生得分:0 分 评语: 8. 网络安全的解决方案有( )。 (2分) A.入侵检测系统部署 B.漏洞扫描系统 C.网络版杀毒产品部署 D.数字签名和数字水印 ☆考生答案:A,B,C ★考生得分:2 分 评语: 9. 下面的说法不正确的是( )。 (2分) A.加密确保了数据得到保护 B.防火墙会让系统固若金汤 C.黑客不理睬老的软件 D.Mac机制很安全 ☆考生答案:A,B,C,D ★考生得分:2 分 评语: 10. 从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域。 (2分) A.保密性 B.完整性 C.可用性 D.真实性 ☆考生答案:A,B,C,D ★考生得分:2 分 评语: 三. 判断题 (共20题,每题2分,共40分)

1. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 2. 使用最新版本的网页浏览器软件可以防御黑客攻击。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 3. 为了防御网络监听,最常用的方法是采用物理传输。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:0 分 评语: 4. 我们通常使用SMTP协议用来接收E-MAIL。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 5. 防止主机丢失属于系统管理员的安全管理范畴。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 6. 密码保管不善属于操作失误的安全隐患。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 7. 用户的密码一般应设置为16位以上。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 8. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 9. 最小特权、纵深防御是网络安全原则之一。 (2分)

错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 10. 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 11. 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 12. 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 13. 截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 14. 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 15. 使用电子邮件来传输重要机密信息会存在很大的危险。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 16. 黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直至瘫痪。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 17. 数字签名也称为电子签名,如同出示手写签名一样,能起到电子文件认证、标准和生效的作用。 (2分)

错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 18. 加密技术是电子商务采取的安全措施,分为对称加密和非对称加密两类。 (2分) 错误 正确 ☆考生答案:正确 ★考生得分:2 分 评语: 19. 计算机商务交易安全的内容不包括窃取信息、篡改信息、假冒和恶意破坏。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语: 20. Internet防火墙不负责管理Internet和机构内部网络之间的访问。 (2分) 错误 正确 ☆考生答案:错误 ★考生得分:2 分 评语:

网络安全技术试答案题

B.网络结构C.系统安全D.应用系统☆考生答案:A,C,D★考生得分:0分评语:4.各种人为攻击包括()。(2分)A.信息泄露B.信息窃取C.数据篡改D.数据删除E.计算机病毒☆考生答案:A,B,C,D★考生得分:0分评语:5.出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型(
推荐度:
点击下载文档文档为doc格式
7yb5u06k1s72h8v7sa970wk4t3v4f000u4u
领取福利

微信扫码领取福利

微信扫码分享