网络安全与保密

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

单选

1、SQL 杀手蠕虫病毒发作的特征是什么 A

(1)大量消耗网络带宽

(2)攻击个人PC终端

(3)破坏PC游戏程序

(4)攻击手机网络

2、当今IT 的发展与安全投入,安全意识和安全手段之间形成 B

(1)安全风险屏障

(2)安全风险缺口

(3)管理方式的变革

(4)管理方式的缺口

3、信息安全风险缺口是指 A

(1)IT 的发展与安全投入,安全意识和安全手段的不平衡

(2)信息化中,信息不足产生的漏洞

(3)计算机网络运行,维护的漏洞

(4) 计算中心的火灾隐患

4、安全的含义 B

(1)security(安全)

(2)security(安全)和safety(可靠)

(3)safety(可靠)

(4)risk(风险)

5、网络环境下的security是指 A

(1)防黑客入侵,防病毒,窃密和敌对势力攻击

(2)网络具有可靠性,可防病毒,窃密和敌对势力攻击

(3)网络具有可靠性,容灾性,鲁棒性

(4)网络的具有防止敌对势力攻击的能力

6、网络环境下的safety 是指 C

(1)网络具有可靠性,可防病毒,窃密和敌对势力攻击

(2)网络的具有防止敌对势力攻击的能力

(3)网络具有可靠性,容灾性,鲁棒性

(4)防黑客入侵,防病毒,窃密

7、信息安全的金三角 C

(1)可靠性,保密性和完整性

(2)多样性,容余性和模化性

(3)保密性,完整性和可获得性

(4)多样性,保密性和完整性

8、信息网络安全的第一个时代 B

(1)九十年代中叶

(2)九十年代中叶前

(3)世纪之交

(4)专网时代

9、信息网络安全的第三个时代 A

(1)主机时代, 专网时代, 多网合一时代

(2)主机时代, PC机时代, 网络时代

(3)PC机时代,网络时代,信息时代

(4)2001年,2002年,2003年

10、信息网络安全的第二个时代 A

(1)专网时代

(2)九十年代中叶前

(3)世纪之交

(4)2003年

11、网络安全在多网合一时代的脆弱性体现在 C

(1)网络的脆弱性

(2)软件的脆弱性

(3)管理的脆弱性

(4)应用的脆弱性

12、人对网络的依赖性最高的时代 C

(1)专网时代

(2)PC时代

(3)多网合一时代

(4)主机时代

13、网络攻击与防御处于不对称状态是因为 C

(1)管理的脆弱性

(2)应用的脆弱性

(3)网络软,硬件的复杂性

(4)软件的脆弱性

14、网络攻击的种类 A

(1)物理攻击,语法攻击,语义攻击

(2)黑客攻击,病毒攻击

(3)硬件攻击,软件攻击

(4)物理攻击,黑客攻击,病毒攻击

15、语义攻击利用的是 A

(1)信息内容的含义

(2)病毒对软件攻击

(3)黑客对系统攻击

(4)黑客和病毒的攻击

16、风险评估的三个要素 D

(1)政策,结构和技术

(2)组织,技术和信息

(3)硬件,软件和人

(4)资产,威胁和脆弱性

17、信息网络安全(风险)评估的方法 A

(1)定性评估与定量评估相结合

(2)定性评估

(3)定量评估

(4)定点评估

19、信息安全中PDR模型的关键因素是 A

(1)人

(2)技术

(3)模型

(4)客体

19、信息安全的三个时代的认识,实践告诉我们 D

(1)不能只见物,不见人

(2)不能只见树,不见森林

(3)不能只见静,不见动

(4)A,B和C

20、计算机网络最早出现在哪个年代 B

(1)20世纪50年代

(2)20世纪60年代

(3)20世纪80年代

(4)20世纪90年代

21、最早研究计算机网络的目的是什么 C

(1)直接的个人通信;

(2)共享硬盘空间、打印机等设备;

(3)共享计算资源;

(4)大量的数据交换。

22、最早的计算机网络与传统的通信网络最大的区别是什么? B

(1)计算机网络带宽和速度大大提高。

(2)计算机网络采用了分组交换技术。

(3)计算机网络采用了电路交换技术。

(4)计算机网络的可靠性大大提高。

23、以下哪种技术不是用在局域网中? D

(1)Ethernet;

(2)Token Ring;

(3)FDDI;

(4)SDH

24、ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一 B

(1)对

(2)错

25、以下哪种技术用来描述异步传输模式(ATM)? B

(1)报文交换;

(2)信元交换;

(3)电路交换;

(4)无连接服务

26、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:C

(1)频分多路复用;

(2)时分多路复用;

(3)波分多路复用;

(4)光交换。

27、万维网(World Wide Web)最核心的技术是什么? C

(1)TCP/IP

(2)Java

(3)HTML和HTTP

(4)QoS

28、在服务器端运行,用来增加网页的交互性的技术是什么? D

(1)Java Applet

(2)Active X

(3)Java Script

(4)公共网关接口(CGI)

29、以下对Internet特征的描述哪个是错误的? D

(1)Internet使用分组交换技术

(2)Internet使用TCP/IP协议进行通信

(3)Internet是世界上最大的计算机网络

(4)Internet 可以保障服务质量

30、Internet组织中负责地址、号码的分配的组织是什么? B

(1)Internet Society

(2)IANA

(3)IETF

(4)IESG

31、亚太地区的IP地址分配是由哪个组织负责的? A

(1)APNIC

(2)ARIN

(3)APRICOT

(4)APCERT

32、Internet的标准那个组织负责发布的?A

(1)IETF

(2)IESG

相关文档
最新文档