首页 《计算机网络安全》PPT《计算机网络安全》测试题测试题试题二十六

《计算机网络安全》PPT《计算机网络安全》测试题测试题试题二十六

举报
开通vip

《计算机网络安全》PPT《计算机网络安全》测试题测试题试题二十六 题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 2 信息安全包括___安全、运行安全、___安全和人员安全。 实体,信息   填空题 2 2 计算机信息的脆弱性有___脆弱性和___脆弱性 信息处理环节,信息系统自身   填空题 2 3 信息攻击的目的是针对信息___性、___性、___性和可控性的破坏 保密,完整,可用   填空题 2 4 计算机网络安全体系结构包括___、___、___、应用程序的安全性和___ 网络...

《计算机网络安全》PPT《计算机网络安全》测试题测试题试题二十六
题型 难度 分数 题目内容 可选项 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 说明 填空题 2 2 信息安全包括___安全、运行安全、___安全和人员安全。 实体,信息   填空题 2 2 计算机信息的脆弱性有___脆弱性和___脆弱性 信息处理环节,信息系统自身   填空题 2 3 信息攻击的目的是针对信息___性、___性、___性和可控性的破坏 保密,完整,可用   填空题 2 4 计算机网络安全体系结构包括___、___、___、应用程序的安全性和___ 网络层安全性,系统安全性,用户安全性,数据安全性   填空题 2 1 计算机病毒的特点是___ 传染性、隐蔽性、潜伏性和破坏性   填空题 2 1 《计算机软件保护条例》是___年施行的 1991   单选题 2 2 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于___功能 设备管理;安全管理;计费管理;性能管理 b   单选题 2 2 根据红皮书的安全准则,DOS系统的安全级别为 D1;C1;C2;B1 a   单选题 3 2 对明文字母重新排列,并不隐藏他们的加密方法属于 置换密码;分组密码;移位密码;序列密码 c   单选题 3 2 公钥加密体制中,没有公开的是 明文;密文;公钥;算法 a   单选题 2 2 计算机信息系统的基本组成是:计算机实体、信息和( ) 网络;媒体;人;密文 c   多选题 2 2 从系统工程的角度,要求计算机信息网络具有() 可用性、完整性、保密性;真实性(不可抵赖性);可靠性、可控性;稳定性 abc   多选题 2 2 实施计算机信息系统安全保护的措施包括() 安全法规;安全管理;安全技术;安全培训 abc   多选题 3 2 OSI层的安全技术来考虑安全模型() 物理层;数据链路层;网络层、传输层、会话层;表示层、应用层 abcd   单选题 3 2 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议 路由选择;入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 ;数字签名;访问控制 b   多选题 4 2 网络中所采用的安全机制主要有() 区域防护;加密和隐蔽机制,认证和身份鉴别机制,审计,完整性保护;权力控制和存取控制,业务填充,路由控制;公证机制,冗余和备份 bcd   多选题 3 2 公开密钥基础设施(PKl)由以下部分组成:() 认证中心,登记中心;质检中心;咨询服务;证书持有者,用户,证书库 ad   多选题 2 2 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全 国家事务;经济建设、国防建设;尖端科学技术;教育文化 abc   多选题 3 2 计算机病毒是指能够()的一组计算机指令或者程序代码 破坏计算机功能;毁坏计算机数据;自我复制;危害计算机操作人员健康 abc   多选题 3 2 TCP/IP协议是()的,数据包括在网络上通常是(),容易被() 公开发布;窃听和欺骗;加密传输;明码传送 abd   多选题 3 2 网络攻击一般有三个阶段:() 获取信息,广泛传播;获得初始的访问权,进而设法获得目标的特权;留下后门,攻击其他系统目标,甚至攻击整个网络;收集信息,寻找目标 dbc   多选题 3 2 入侵检测的内容主要包括() 独占资源、恶意使用;试图闯入或成功闯入、冒充其他用户;安全审计;违反安全策略、合法用户的泄漏 bda   单选题 3 2 对于入侵检测系统(1DS)来说,如果没有()那么仅仅检测出黑客的入侵毫无意义 应对措施;响应手段或措施;防范政策;响应设备 b   单选题 3 2 计算机犯罪的统计数字都表明计算机安全问题主要来源于() 黑客攻击;计算机病毒侵袭;系统内部;信息辐射 c   单选题 2 2 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理 实体安全保护;人员管理;媒体安全保护;设备安全保护 a   多选题 2 2 实体安全技术包括:() 环境安全;设备安全;人员安全;媒体安全 abd   单选题 3 2 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现 来访者所持物;物理访问控制;来访者所具有特征;来访者所知信息 b   多选题 2 2 防静电措施是() 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作;室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地;安装屏蔽材料;机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 abd   多选题 3 2 A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 安全;运行;系统;设备 cd   单选题 2 2 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。 海关;工商;税务;边防 a   单选题 3 2 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施()的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段 计算机信息网络安全运行;计算机信息网络安全监察;计算机信息网络安全保护;计算机信息网络安全测试 b   多选题 3 2 计算机场地安全测试包括() 温度,湿度,尘埃;照度,噪声,电磁场干扰环境场强;接地电阻,电压、频率;波形失真率,腐蚀性气体的 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 方法 abcd   多选题 3 2 信息系统的设备在工作时能经过()等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密 地线 电源线;信号线;寄生电磁信号或谐波;天线 abc   单选题 3 2 EMC 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 是为了保证()正常工作而制定的 网络;媒体;信息;系统和设备 d   单选题 3 2 ()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射 电磁兼容性;传导干扰;电磁干扰;辐射干扰 c   单选题 3 2 ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性 电磁兼容性;传导干扰;电磁干扰;辐射干扰 a   多选题 3 2 常用的具体防电磁信息泄漏的方法有() 信息加密;相关干扰法;《抑制》法;《屏蔽》法即前面讲的空域法 dcba   多选题 3 2 最重要的电磁场干扰源是() 电源周波干扰;雷电电磁脉冲LEMP;电网操作过电压SEMP;静电放电ESD bcd   多选题 3 2 雷电侵入计算机信息系统的途径主要有() 信息传输通道线侵入;电源馈线侵入;建筑物;地电位反击 bad 单选题 3 2 要防止计算机信息系统遭到雷害,不能指望()它不但不能保护计算机系统,反而增加了计算机系统的雷害 建在开阔区;避雷针;建筑物高度;降低计算机系统安装楼层 b   多选题 3 2 防雷保安器分为:() 运行防雷保安器;通信接口防雷保安器;建筑防雷保安器;电源防雷保安器 bd   单选题 3 2 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的() 屏蔽配置;接地配置;分流配置;均压配置 b   单选题 3 2 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品 国家安全部门;国家质检部门;工商管理部门;公共信息网络安全监察部门 d   单选题 3 2 安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换 第三年;第二年;每年;当年 c   单选题 3 2 ()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失 信息安全分析;运行安全分析;风险分析;安全管理分析 c   单选题 3 2 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识 安全人员;领导干部;全体工作人员;管理人员 c   单选题 3 2 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 计算机硬件;计算机;计算机软件;计算机网络 b   单选题 3 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的() 人机系统;网络系统;计算机系统;计算机信息系统 a   单选题 3 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统 程序;计算机;计算机软件;信息 d   单选题 4 2 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的()对信息进行采集、加工、存储、传输、检索等处理的人机系统 顺序;方法;应用目标和规则;精度 c   单选题 2 2 ()是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统 计算机信息系统;社会信息系统;医疗保险系统;网络系统 a   单选题 2 2 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 计算机及其相关的和配套的设备、设施(含网络)的安全;计算机的安全;计算机硬件的系统安全;计算机操作人员的安全 a   多选题 2 2 计算机信息系统的安全保护,应当保障() 计算机及其相关的和配套的设备、设施(含网络)的安全;计算机的安全;计算机硬件的系统安全;计算机操作人员的安全 abc   多选题 2 2 计算机信息系统的安全保护工作的重点是() 维护国家事务的计算机信息系统的安全;维护经济建设的计算机信息系统的安全;维护一般科学技术领域的安全;维护国防建设的计算机信息系统的安全 abd   单选题 2 2 ()的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全 安全系统;社会保障系统;网络系统;计算机信息系统 d   单选题 2 2 计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全 计算机;计算机软硬件系统;计算机信息系统;计算机操作人员 c   单选题 2 2 计算机信息系统的()重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 应用领域;安全保护工作;检测工作;日常工作 b   单选题 2 2 中华人民共和国境内的计算机信息系统的安全保护,适用() 《中华人民共和国计算机信息系统安全保护条例》;《中华人民共和国计算机信息网络国际联网管理暂行规定》;《中华人民共和国计算机信息网络国际联网管理暂行实施办法》;《计算机软件保护条例》 a   单选题 2 2 ()是全国计算机信息系统安全保护工作的主管部门 国家安全部;国家保密局;公安部;教育部 c   单选题 2 2 计算机信息系统的(),应当遵守法律、行政法规和国家其他有关规定 建设;应用;建设和应用;运行 c   多选题 2 2 计算机信息系统的建设和应用,应当遵守()和国家其他有关规定 企业标准;法律;行业标准;行政法规 bd   单选题 2 2 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由———会同有关部门制订 司法部;公安部;国家安全部;中国科学院 b   单选题 2 2 我国计算机信息系统实行()保护 责任制;主任值班制;安全等级;专职人员资格 c   单选题 2 2 计算机机房应当符合()和国家有关规定 采光要求;噪声要求;行业标准;国家标准 d   单选题 2 2 计算机信息系统的使用单位()安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 不一定都要建立;可以建立;应当建立健全;自愿建立 c   单选题 2 2 国家对计算机信息系统安全专用产品的销售() 由行业主管部门负责;实行许可证制度;与其他产品一样,可以任意进行;国家不作规定 b   多选题 2 2 计算机病毒是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码 危害操作人员健康;破坏计算机功能;毁坏数据;危害机房环境安全 bc   多选题 2 2 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组() 计算机指令;数据;寄存在计算机内的一种微生物;程序代码 ad   单选题 2 2 计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 计算机程序;计算机;计算机软盘;计算机硬盘 a   单选题 2 2 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码 移动;传导;自我复制;自己生长 c   单选题 2 2 ()是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机文件;计算机系统文件;计算机应用软件;计算机病毒 d   单选题 2 2 最常见的保证网络安全的工具是() 防病毒工具;防火墙;网络分析仪;操作系统 b   单选题 2 2 所谓计算机“病毒”的实质,是指() 盘片发生了霉变;隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作;计算机硬件系统损坏或虚焊,使计算机的电路时通时断;计算机供电不稳定在造成的计算机工作不稳定 b   单选题 2 2 以下关于计算机病毒的叙述,正确的是() 若删除盘上所有文件,则病毒也会被删除;若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态;计算机病毒是一段程序;为了预防病毒侵入,不要运行外来软盘或光盘 c   单选题 2 2 下面各项中,属于计算机系统所面临的自然威胁的是() 电磁泄露;媒体丢失;操作失误;设备老化 d   单选题 3 2 下列各项中,属于“木马”的是 Smurf;Backdoor;冰河;CIH c   单选题 3 2 单密钥系统又称为() 公开密钥密码系统;对称密钥密码系统;非对称密钥密码系统;解密系统 b   单选题 3 2 DES的分组长度和密钥长度都是() 16位;32位;64位;128位 c   单选题 4 2 下列各项中,可以被用于进行数字签名的加密算法是() RSA;AES;DES;Hill a   单选题 3 2 以下内容中,不是防火墙功能的是() 访问控制;安全检查;授权认证;风险分析 d   单选题 2 2 如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是() 按破坏性分类;按传染方式分类;按针对性分类;按链接方式分类 d   单选题 2 2 下列各项中,属于针对即时通信软件的病毒是() 冲击波病毒;CIH病毒;MSN窃贼病毒;震荡波病毒 c   单选题 4 2 知识产权不具备的特性是() 有限性;专有性;地域性;时间性 a   单选题 3 2 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对() 有效性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 b   单选题 4 2 下列各项中,属于现代密码体制的是() Kaesar密码体制;Vigenere密码体制;Hill密码体制;DES密码体制 d   单选题 3 2 下列各项中,不属于《全国青少年网络文明公约》内容的是() 要诚实友好交流 不侮辱欺诈他人;要提高钻研能力 不滥用上网机会;要增强自护意识 不随意约会网友;要善于网上学习 不浏览不良信息 b  
本文档为【《计算机网络安全》PPT《计算机网络安全》测试题测试题试题二十六】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_524671
暂无简介~
格式:doc
大小:186KB
软件:Word
页数:11
分类:互联网
上传时间:2018-09-10
浏览量:32