网络安全与保密.doc


文档分类:IT计算机 | 页数:约15页 举报非法文档有奖
1/15
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/15
文档列表 文档介绍
Forpersonaluseonlyinstudyandresearch;mercialuse单选1、SQL杀手蠕虫病毒发作的特征是什么A(1)大量消耗网络带宽(2)攻击个人PC终端(3)破坏PC游戏程序(4)攻击手机网络2、当今IT的发展与安全投入,安全意识和安全手段之间形成B(1)安全风险屏障(2)安全风险缺口(3)管理方式的变革(4)管理方式的缺口3、信息安全风险缺口是指A(1)IT的发展与安全投入,安全意识和安全手段的不平衡(2)信息化中,信息不足产生的漏洞(3)计算机网络运行,维护的漏洞(4)计算中心的火灾隐患4、安全的含义B(1)security(安全)(2)security(安全)和safety(可靠)(3)safety(可靠)(4)risk(风险)5、网络环境下的security是指A(1)防***,防病毒,窃密和敌对势力攻击(2)网络具有可靠性,可防病毒,窃密和敌对势力攻击(3)网络具有可靠性,容灾性,鲁棒性(4)网络的具有防止敌对势力攻击的能力 6、网络环境下的safety是指C(1)网络具有可靠性,可防病毒,窃密和敌对势力攻击(2)网络的具有防止敌对势力攻击的能力(3)网络具有可靠性,容灾性,鲁棒性(4)防***,防病毒,窃密7、信息安全的金三角C(1)可靠性,保密性和完整性(2)多样性,容余性和模化性(3)保密性,完整性和可获得性(4)多样性,保密性和完整性8、信息网络安全的第一个时代B(1)九十年代中叶(2)九十年代中叶前(3)世纪之交(4)专网时代9、信息网络安全的第三个时代A(1)主机时代,专网时代,多网合一时代(2)主机时代,PC机时代,网络时代(3)PC机时代,网络时代,信息时代(4)2001年,2002年,2003年10、信息网络安全的第二个时代A(1)专网时代(2)九十年代中叶前(3)世纪之交(4)2003年11、网络安全在多网合一时代的脆弱性体现在C(1)网络的脆弱性(2)软件的脆弱性(3)管理的脆弱性(4)应用的脆弱性12、人对网络的依赖性最高的时代C(1)专网时代(2)PC时代(3)多网合一时代(4)主机时代13、网络攻击与防御处于不对称状态是因为C(1)管理的脆弱性(2)应用的脆弱性(3)网络软,硬件的复杂性(4)软件的脆弱性14、网络攻击的种类A(1)物理攻击,语法攻击,语义攻击(2)黑客攻击,病毒攻击(3)硬件攻击,软件攻击(4)物理攻击,黑客攻击,病毒攻击15、语义攻击利用的是A(1)信息内容的含义(2)病毒对软件攻击(3)黑客对系统攻击(4)黑客和病毒的攻击16、风险评估的三个要素D(1)政策,结构和技术(2)组织,技术和信息(3)硬件,软件和人(4)资产,威胁和脆弱性17、信息网络安全(风险)评估的方法A(1)定性评估与定量评估相结合(2)定性评估(3)定量评估(4)定点评估19、信息安全中PDR模型的关键因素是A(1)人(2)技术(3)模型(4)客体19、信息安全的三个时代的认识,实践告诉我们D(1)不能只见物,不见人(2)不能只见树,不见森林(3)不能只见静,不见动(4)A,B和C20、计算机网络最早出现在哪个年代B(1)20世纪50年代(2)20世纪60年代(3)20世纪80年代(4)20世纪90年代21、最早研究计算机网络的目的是什么C(1)直接的个人通信;(2)共享硬盘空间、打印机等设备;(3)共享计算资源;(4)大量的数据交换。22、最早的计算机网络与传统的通信网络最大的区别是什么?B(1)计算机网络带宽和速度大大提高。(2)计算机网络采用了分组交换技术。(3)计算机网络采用了电路交换技术。(4)计算机网络的可靠性大大提高。23、以下哪种技术不是用在局域网中?D(1);(2)TokenRing;(3)FDDI;(4)SDH24、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一B(1)对(2)错25、以下哪种技术用来描述异步传输模式(ATM)?B(1)报文交换;(2)信元交换;(3)电路交换;(4)无连接服务26、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C(1)频分多路复用;(2)时分多路复用;(3)波分多路复用;(4)光交换。27、万维网(WorldWide Web)最核心的技术是什么?C(1)TCP/IP(2)Java(3)HTML和HTTP(4)QoS28、在服务器端运行,用来增加网页的交互性的技术是什么?D(1)JavaApplet(2)ActiveX(3)JavaScript(4)公共网关接口(CGI)29、特征的描述哪个是错误的?D(1)使用分组交换技术(2)使用TCP/IP协议进行通信(3)是世界上最大的计算机网络(4)可以保障服务质量30、组织中负责地址、号码的分配的组织是什么?B(1

网络安全与保密 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数15
  • 收藏数0 收藏
  • 顶次数0
  • 上传人水中望月
  • 文件大小39 KB
  • 时间2019-05-25