计算机网络A-题库(选择题)

上网导航 2023-08-20 291 0条评论
摘要: 1、世界上第一个计算机网络是( )。答案:ARPAnet;阿帕网;2、计算机网络是( )技术与( )技术相结合的产物。...

网络安全技术-题库带答案 网络安全技术-题库带答案全文共74页,当前为第1页。网络安全技术-题库带答案全文共74页,当前为第1页。网络安全技术-题库带答案 网络安全技术-题库带答案全文共74页,当前为第1页。 网络安全技术-题库带答案全文共74页,当前为第1页。 1、《中华人民共和国网络安全法》什么时间正式施行? A、 2016年11月17日 B、 2017年6月1日 C、 2017年11月17日 D、 2016年6月1日 答案: B 2、互联网出口必须向公司信息化主管部门进行____后方可使用 A、 备案审批 B、 申请 C、 说明 D、 报备 答案: A 3、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定 答案: 错误 4、按照ISO安全结构文献定义,网络安全漏洞是() A、 软件程序BUG B、 网络硬件设备缺陷 C、 造成破坏系统或者信息的弱点 D、 网络病毒及网络攻击 答案: C 5、网络安全涉及一下那些学科() A、 计算机科学 B、 通信技术 C、 信息安全技术 D、 经济数学 E、 网络技术 网络安全技术-题库带答案全文共74页,当前为第2页。

网络安全技术-题库带答案全文共74页,当前为第2页。答案: ABCE 网络安全技术-题库带答案全文共74页,当前为第2页。 网络安全技术-题库带答案全文共74页,当前为第2页。 6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 答案: 正确 7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、() 答案: 网络实体安全 ; 软件安全 ; 数据安全 ; 安全管理 ; 8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有() A、 可管理性 B、 完整性 C、 可升级 D、 以上都不对 答案: B 9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有() A、 检测(Detection) B、 B. 破坏(Destroy) C、 C. 升级(Update) D、 加密(Encryption) 答案: A 10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务 答案: 网络安全技术-题库带答案全文共74页,当前为第3页。

网络安全技术-题库带答案全文共74页,当前为第3页。数据完整性服务 网络安全技术-题库带答案全文共74页,当前为第3页。 网络安全技术-题库带答案全文共74页,当前为第3页。 ; 数据保密服务 ; 11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制 答案: 数字签名机制 ; 访问控制机制 ; 12、Internet安全体系结构有那三层() A、 应用层 B、 物理层 C、 网络层 D、 传输层 答案: ACD 13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。 答案: 正确 14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。 答案: 正确 15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和() A、 安全评估能力 B、 威胁发现能力 C、 隐患发现能力 网络安全技术-题库带答案全文共74页,当前为第4页。

网络安全技术-题库带答案全文共74页,当前为第4页。D、 网络病毒防护能力 网络安全技术-题库带答案全文共74页,当前为第4页。 网络安全技术-题库带答案全文共74页,当前为第4页。 答案: C 16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面() A、 内部操作不当 B、 内部管理缺失 C、 网络设备故障 D、 外部的威胁和犯罪 答案: ABCD 17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪 答案: 错误 18、常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子 答案: 白帽子 ; 19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等 答案: 正确 20、网络攻击过程一般可以分为本地入侵和远程入侵 答案: 正确 21、从攻击过程的角度来讲,黑客

文章版权及转载声明:

作者:上网导航本文地址:https://www.90xe.com/post/2388.html发布于 2023-08-20
文章转载或复制请以超链接形式并注明出处技术导航

分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏