欢迎来到天天文库
浏览记录
ID:28143494
大小:84.00 KB
页数:22页
时间:2018-12-08
《【题型】简答题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、【题型】简答题【试题】《互联网用户账号名称管理规定》中,对用户申请账号时设置的基本信息进行了限制。根据你使用QQ的经验,描述规定中对账号进行限制的项目(至少写2个)。【答案】1、名称;2、头像;3、简介。【分值】【难度】【答案说明】略【题型】简答题【试题】网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上的延伸。如何远离网络暴力?请列举2个上网时的注意事项。【答案】1、抵制不良网站;2、不泄露个人信息;3、收到恐吓信息及时求助;不做“施暴者”。【分值】【难度】【答案说明】略【题型】简答题【试题】微软对XP系统停止更新服务后,中国仍有
2、2亿用户在使用XP系统。在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。请列举两个XP靶场的打靶对象。【答案】1、360安全卫士;2、金山毒霸;3、百度杀毒;4、腾讯电脑管家……【分值】【难度】【答案说明】略【题型】简答题【试题】请列举两种青少年沉迷网络的危害。【答案】1、心理障碍;2、学习障碍;3、品行障碍;4、影响身体发育;……【分值】【难度】【答案说明】略【题型】简答题【试题】访问控制是按用户身份及其归属限制其对某些信息的访问。访问控制的内容包括认证、控制策略实现和安全审计。主要的访问控制类型有3种模
3、式,它们分别是什么?【答案】1、自主访问控制;2、强制访问控制;3、基于角色访问控制。【分值】【难度】【答案说明】略【题型】简答题【试题】信息安全的目标是什么?【答案】1、机密性;2、完整性;3、可用性【分值】【难度】【答案说明】略【题型】简答题【试题】加密主要是为了隐蔽信息的内容,而认证的三个主要目的是什么?【答案】1、消息完整性认证;2、身份认证;3、消息的序号和操作时间(时间性)认证。【分值】【难度】【答案说明】略【题型】简答题【试题】根据所使用通信协议的不同,端口扫描技术分为哪两类?【答案】1、TCP端口扫描技术;2、UDP端口扫描技术。【分值】【难
4、度】【答案说明】略【题型】简答题【试题】按照寄生方式的不同,可以将计算机病毒分为哪3类?【答案】1、引导型病毒;2、文件型病毒;3、复合性病毒。【分值】【难度】【答案说明】略【题型】简答题【试题】恶意代码的关键技术主要有哪些?【答案】1、生存技术;2、攻击技术;3、隐藏技术。【分值】【难度】【答案说明】略【题型】简答题【试题】OSI安全体系结构定义了哪五类安全服务?【答案】1、鉴别服务;2、访问控制服务;3、数据机密性服务;4、数据完整性服务;5、抗抵赖性服务。【分值】【难度】【答案说明】略【题型】简答题【试题】机房物理安全措施包括哪3个方面的安全?【答案】
5、1、机房环境安全;2、设备安全;3、媒体安全。【分值】【难度】【答案说明】略【题型】简答题【试题】防火墙的主要功能有哪些?【答案】1、过滤进、出网络的数据;2、管理进、出网络的访问行为;3、封堵某些禁止的业务;4、记录通过防火墙的信息和内容;5、对网络攻击检测和告警。【分值】【难度】【答案说明】略【题型】简答题【试题】P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是什么?【答案】1、安全策略(或策略);2、防护;3、检测4、响应。【分值】【难度】【答案说明】略【题型】简答题【试题】对计算机网络安全构成威胁的因素可概括为哪些
6、方面?【答案】1、偶发因素;2、自然因素;3、人为因素。【分值】【难度】【答案说明】略【题型】简答题【试题】从系统构成上看,入侵检测系统应包括哪四大部分?【答案】1、数据提取;2、入侵分析;3、响应处理;4、远程管理。【分值】【难度】【答案说明】略【题型】简答题【试题】简述恶意代码的主要防范措施。【答案】1、及时更新系统,修补安全漏洞;2、设置安全策略;3、启用防火墙;4、养成良好的上网习惯。【分值】【难度】【答案说明】略【题型】简答题【试题】防火墙的体系结构有哪几种类型?【答案】1、双重宿主主机体系结构;2、屏蔽主机体系结构;3、屏蔽子网体系结构。【分值】
7、【难度】【答案说明】略【题型】简答题【试题】简述入侵检测系统结构组成。【答案】1、数据提取;2、入侵分析;3、响应处理;4、远程管理。【分值】【难度】【答案说明】略【题型】简答题【试题】简述安全漏洞探测技术特征分类。【答案】1、基于应用的检测技术;2、基于主机的检测技术;3、基于目标的漏洞检测技术;4、基于网络的的检测技术。【分值】【难度】【答案说明】略【题型】简答题【试题】网络安全解决方案的层次划分为哪五个部分?【答案】1、社会法律、法规与手段;2、增强的用户认证;3、授权;4、加密;5、审计与监控。【分值】【难度】【答案说明】略【题型】简答题【试题】简述
8、DDoS攻击过程。【答案】1、扫描漏洞;2、植入代理
此文档下载收益归作者所有