文档介绍:网络安全技术
I杳看测评报告I
总共50题共100分
(2分)
(共20题,每题2分洪40分)
伪造是以( )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
保密性
完整性
可用性
真实性
☆考生的环境和应用而产生了不同的类型,主要有( )。(2分)
系统安全
信息传播安全
信息内容安全
网络上系统信息的安全
☆考生答案:A,B,C,D
★考生得分:2分评语:
为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多种功
能。(2分)
( )。(2分)
物理安全
网络结构
各种人为攻击包括( )。(2分)
信息泄露
信息窃取
数据篡改
数据删除
计算机病毒
☆考生答案:A,B,C,D
★考生得分:0分评语:
出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型( )等方法来制止
和防御网络黑客的攻击。(2分)
植入病毒
非法存取
拒绝服务
网络资源非法占用和控制
☆考生答案:A,B,C,D
★考生得分:2分评语:
( )以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中
断,必然会对公司甚至对国家经济造成严重破坏。(2分)
互联网
虚拟私人网络
私人网络
社交网络
☆考生答案:A,B,C,D
★考生得分:2分评语:
网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受
到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。(2分)
☆考生答案:B,C
★考生得分:0分评语:
网络安全的解决方案有( )。(2分)
入侵检测系统部署
***系统
网络版杀毒产品部署
数字签名和数字水印
☆考生答案:A,B,C
★考生得分:2分评语:
下面的说法不正确的是( )。(2分)
加密确保了数据得到保护
防火墙会让系统固若金汤
黑客不理睬老的软件
Mac机制很安全
☆考生答案:A,B,C,D
★考生得分:2分评语:
从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究
领域。(2分)
保密性
完整性
可用性
真实性
☆考生答案:A,B,C,D
★考生得分:2分评语:
(共20题,每题2分洪40分)
计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(2分)
错误
正确
☆考生答案:正确
★考生得分:2分评语:
使用最新版本的网页浏览器软件可以防御黑客攻击。(2分)
错误
正确
☆考生答案:正确
★考生得分:2分评语:
为了防御网络监听,最常用的方法是采用物理传输。(2分)
错误
正确
☆考生答案:正确
★考生得分:0分评语:
我们通常使用SMTP协议用来接收E-MAIL。 (2分)
错误
正确
☆考生答案:错误
★考生得分:2分评语:
防止主机丢失属于系统管理员的安全管理范畴。(2分)
错误
正确
☆考生答案:错误
★考生得分:2分评语:
密码保管不善属于操作失误的安全隐患。(2分)
错误
正确
☆考生答案:错误
★考生得分:2分评语: