1 / 38
文档名称:

网络安全题库.doc

格式:doc   大小:76KB   页数:38页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全题库.doc

上传人:2623466021 2022/1/19 文件大小:76 KB

下载得到文件列表

网络安全题库.doc

文档介绍

文档介绍:第 1 页
网络平安复****题

A:组合主要取决于网管中心向用户提供什么样的效劳,以及网管中心能承受什么等级风险。
B:设置的周边网络被攻破后,内部网络也就被攻破了。
C:多重防火墙的组合方式参考答案:A
第18题[单项选择题]
威胁数据库平安有局部来自系统内部,以下不属于系统内部威胁的是
A:系统程序员:统过平安检查机构,使平安机构失效和安装不平安的操作系统。
B:数据库 未授权的访问、复制和窃取。
C:计算机系统 硬件的保护机构不起作用。或不能提供软件保护,操作系统没有平安保护机构,造成信息泄漏。
D:通讯网络 终端安装在不平安的环境,产生电磁辐射,以及通讯网线路上的泄漏。
参考答案:A
第19题[单项选择题]
以下加解密方法中,不能够泄露加密算法的是
A:E〔M〕=C, D〔C〕=M
B:EK〔M〕=C, DK〔C〕=M
C:EK1〔M〕=C, DK2〔C〕=M
D:EK〔M〕=C, DF〔K〕〔C〕=M
参考答案:A
第20题[单项选择题]
黑客将完成某一动作的程序依附在某一合法用户的正常程序中,这种攻击方式是
第 5 页
A:口令入侵术
B:特洛伊木马
C:Email病毒
D:监听术
参考答案:B
第21题[单项选择题]
哪些程序使用启动信息?
A:浏览器
B:编译器
C:自检程序
D:文本编辑器
参考答案:D
第22题[单项选择题]
下面哪一项属于生物认证
A:数字密码
B:数字签名
C:虹膜识别
D:电子校验
参考答案:C
第23题[单项选择题]
ORACLE的系统平安性策略不包括
A:管理数据库用户
B:用户身份确认
C:操作系统平安性
D:终端用户的平安性
参考答案:A
第24题[单项选择题]
伪造IP入侵涉及的问题中错误的选项是
A:伪造IP地址
B:TCP状态转移的问题
C:定时器问题
D:及TCP握手无关
参考答案:D
第25题[单项选择题]
以下的行为不是软件限制技术的是
A:利用注册表限制程序使用的天数,比方限制使用30天;
B:利用注册表限制程序使用的某些功能;
C:设定程序使用的截止日期,比方设截止日期为2021年6月30日;
D:取消程序的技术支持。
参考答案:D
第26题[单项选择题]
IC卡的概念是什么时候提出来的
第 7 页
A:七十年代初
B:六十年代初
C:八十年代初
D:九十年代初
参考答案:C
第27题[单项选择题]
哪个不是美国联邦政府相继通过的法律?
A:计算机诈骗及滥用法
B:电子通讯隐私法
C:数据保护法
D:联邦计算机平安法
参考答案:C
第28题[单项选择题]
软件加密的要求的是
A:防拷贝、反跟踪
B:速度快,平安性高
C:防止信息泄露、限制使用权限
D:防止数据丧失
参考答案:A
第29题[单项选择题]
关于包过滤技术错误的选项是
A:防火墙为系统提供平安保障的主要技术。
B:包过滤这个操作可以在路由器上进展,也可以在网桥,甚至在一个单独的主机上进展。
C:包过滤规那么以IP包信息为根底,对IP包的源地址、IP包的目的地址、封装协议、端口号等进展筛选。
D:包过滤需要对每个包扫描,所以速度非常慢。
参考答案:D
第30题[单项选择题]
计算机的脆弱性不包括:
A:数据密集,分布少
B:共享及封闭的矛盾
C:编程缺陷
D:平安在系统设计中被放在不重要的位置
参考答案:C
第31题[单项选择题]
关于盗版的危害,说法错误的选项是
A:盗版软件只是一个道德及知识产权的问题,对消费者有益无害。
第 7 页
B:病毒温床:谁说病毒都来自网络?很多盗版光盘本身就是承载病毒软件、间谍软件的温床。
C:极不稳定:为了破解正版软件,盗版通常会篡改一些重要代码留下了诸多隐患,轻那么出现严重的文件兼容性问题甚至文件的突然损坏,更有胜者甚至会导致蓝屏、系统崩溃。
D:盗版软件不仅打击软件产业,而且已经对用户的现实使用构成风险,是双输的局面。
参考答案:A
第32题[单项选择题]
以下哪一项为哪一项RAID的系统指标
A:数据校验
B:组合程度
C:数据可用性
D:拷贝速度
参考答案:C
第33题[单项选择题]
以下过程中不对密钥平安构成威胁的是
A