ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:23.16KB ,
资源ID:16752482      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16752482.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全考试60分Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全考试60分Word下载.docx

1、C、中华人民共和国电信条例D、计算机软件保护条例4.()退网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问.A、 物理安全策略B、 系统管理策略* C、访问控制策略D、资源需求分配策略5.()是由设备、方法、过程以及人所组成并完成待定的数据处理功能的系统,它包括对数据进行收集、存储、传输或变换等过程.(单选)A、 数据处理系统B、 ff理信息系统C、 办公自动化系统D、 决策支持系统6.()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里査找密码。(单选)A、 破坏型木马B、 密码发送型木马C、远程访问型木马D、键盘记录木马7.()是黑

2、客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的 网关欺骗。A、电子邮件欺骗* B、ARP欺骗C、 源路由欺骗D、 Web欺骗8.()为8个字节64位,是要被加密或被解密的数据.(单选)A、 KeyB、 DAtAC、 ModeD、以上都对9.()防火墙的核心是运行于防火增主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际10.()只备份数据,不承担生产系统的业务。当灾难发生时,数据丢失量小,甚至零丢失,但是,系 统恢复速度慢,无法保持业务的连续性。 ( 单选 )A、本地容灾B、异地数据冷备份C、异地数据热备份D、异地应用级容灾11.()就是将信息系

3、统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能 从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。A、容灾备份B、数据备份C、应急响应D、灾难恢复12.()也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终 端人员或可信计算机启动,并且不能被不可信软件所模仿。A、审计日志归并B、可确认性C、可信路径D、全面调节13.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友 好的人机交互。A、完整性B、独立性C、保密性14.通过税收政策促使网站限制未成年人浏览不良信息,是通过()手段对互联网进行管理。

4、A、立法B、行政C、司法D、行业自律15.(),英文名为“ domain name”,是在互联网上定位和使用网页的工具。A、域名B、商标C、主页D、作品16. 别。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区 ( 多选 )A、信息采集B、数据交换C、数据处理D、信息传送17. 信息安全涉及的领域还包括()等方面。 ( 多选 )A、黑客的攻防B、网络安全管理C、网络犯罪取证D、网络安全评估18.企业将商业数据和业务搬到云端面临的安全问题主要有:()。A、虚拟机管理程序B、低准入门槛C、高准入门槛D、虚拟应用与硬件分离19.网络的安全管理策略包括:A、确定

5、安全管理的等级和安全管理的范围B、制定有关网络操作使用规程C、制定人员出入机房管理制度D、制定网络系统维护制度和应急措施20.网络攻击一般分为如下几个步骤:A、调查、收集信息B、判断出目标计算机网络的拓扑结构C、对目标系统安全的脆弱性进行探测与分析D、对目标系统实施攻击21.目前比较优秀的木马软件有()。A、冰河B、血蜘蛛C、 NETBUSD、WincrAsh22.公认的容灾级别包括()。23.在数据和通信安全方面, Windows 2000 实现了如下的特性:A、数据安全性B、企业间通信的安全性C、企业和 Internet 网的单点安全登录D、易用的管理性和高扩展性24.中国宗教徒信奉的主要

6、有()。A、佛教B、道教C、天主教D、基督教25.著作权包括()。A、发表权B、修改权C、保护作品完整权D、署名权26.PDCA四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决 的问题进入下一个循环,这样阶梯式上升。 ( 判断 )正确 错误27.信息安全策略的内容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的 指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。28.信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度 给出评价。29.抑制和防止电磁泄漏是物理安全策略的一个主要问题。30.

7、DDoS( Distributed Denial of Service )其中文含义为分布式拒绝服务攻击。31.IP 欺骗技术就是伪造某台主机的 IP 地址的技术。通过 IP 地址的伪装使得某台主机能够伪装另外的 一台主机,而被伪造了 IP 地址的这台主机往往具有某种特权或者被另外的主机所信任。32.RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由 已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。33.由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服 成本低,稳定的系统在提升安全同时也营造良好的口碑效应,这

8、也是银行也大量采纳这项技术很重要的 原因。34.当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得 越好,错误配置的可能性就越小。35.IT数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为 基础架构的一个关键因素。36.早期的主数据中心和备援数据中心之间的数据备份,主要是基于 SAN的远程复制(镜像),即通过光纤通道 FC,把两个 SAN连接起来,进行远程镜像(复制)。37.硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。38.各国越来越强调政府作为服务者的角色,承认政府管理的“有限性”,着重发挥政府的服务和协调 职能。39.中国公民可以自由地选择、表达自己的信仰和表明宗教身份。40.公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责 任。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1