1 / 24
文档名称:

网络安全基础知识试题及答案.docx

格式:docx   大小:54KB   页数:24页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全基础知识试题及答案.docx

上传人:cjc201601 2022/1/18 文件大小:54 KB

下载得到文件列表

网络安全基础知识试题及答案.docx

文档介绍

文档介绍:精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
1 / 24
网络安全基础知识试题及答案
网络安全基础知识试题及答案
.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属的时代(C)
(A)专网时代
(B)PC时代
多网合一时代
主机时代
(C)
(C)

精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
8 / 24
管理的脆弱性
应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
.网络攻击的种类(A)
物理攻击,语法攻击,语义攻击
黑客攻击,病毒攻击
硬件攻击,软件攻击
物理攻击,黑客攻击,病毒攻击
.语义攻击利用的是(A)
信息内容的含义
病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
(A)

风险管理
访问控制
(C)消除风险
(D)回避风险
.风险评估的三个要素(D)
政策,结构和技术
组织,技术和信息
精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
9 / 24
硬件,软件和人
(D)资产,威胁和脆弱性
.信息网络安全(风险)评估的方法(A)
定性评估与定量评估相结合
定性评估
定量评估
定点评估
.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
.信息安全中PDR模型的关键因素是(A)
(A)人
技术
模型
客体
.计算机网络最早由现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
10 / 24
(D)20世纪90年代
.最早研究计算机网络的目的是什么?(C)
直接的个人通信;
共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。

什么?(B)
计算机网络带宽和速度大大提高。
计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
.以下关于DO强击的描述,哪句话是正确的?(C)
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
11 / 24
.许多黑客攻击都是利用软件实现中的缓冲区溢生的
漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
安装防火墙
安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
.下面哪个功能属于操作系统中的安全功能(C)
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
保护系统程序和作业,禁止不合要求的对程序和数
据的访问
(D)对计算机用户访问系统和资源的情况进行记录
.下面哪个功能属于操作系统中的日志记录功能(D)
控制用户的作业排序和运行
以合理的方式处理错误事件,而不至于影响其他程
序的正常运行
保护系统程序和作业,禁止不合要求的对程序和数
据的访问
(D)对计算机用户访问系统和资源的情况进行记录
(A)
(A)域(Domain)
精品文档
2016全新精品资料-全新公文范文-全程指导写作法家原创
12 / 24
工作组
对等网
安全网
下面哪一个情景属于身份验证(Authentication)
过程(A)
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,
并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加
密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)莫个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系