网络安全[1]new

网络安全[1]new

ID:36237882

大小:44.50 KB

页数:5页

时间:2019-05-07

网络安全[1]new_第1页
网络安全[1]new_第2页
网络安全[1]new_第3页
网络安全[1]new_第4页
网络安全[1]new_第5页
资源描述:

《网络安全[1]new》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1.下列描述不正确的是(C)。A)所有软、硬件都存在不同程度的漏洞B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D)NTFS文件系统具有更高的安全性2、下列哪些是防火墙的重要行为?(B)A)准许B)限制C)日志记录D)问候访问者3、最简单的防火墙结构是(B)A)路由器B)代理服务器C)日志工具D)包过滤器4、防范黑客入侵的主要手段有(A)a法律手段b.技术手段c.管理手段d.强制手段AabcBacdCbcdDabd5、对于入侵检测系统(1DS)来说,如果没有(D),那么仅仅检测出黑客的入侵毫无意义。A.

2、应对措施B.响应手段或措施C.防范政策D.响应设备6、计算机犯罪的统计数字都表明计算机安全问题主要来源于(C)。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射7.隐私的基本内容应包括以下______方面的内容。DA.个人生活安宁不受侵扰B.私人信息保密不被公开C.个人私事决定自由不受阻碍D.以上皆是8、下列关于网络隐私权的相关法律保护,正确的是______。DA.用户的通信自由和通信秘密受法律保护B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D.以上皆是9、

3、下列属于个人隐私权侵犯的是______。DA.在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客截取,以致造成个人隐私权被侵害B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为C.网站在提供服务的同时侵害个人的隐私权D.以上皆是10、下列不属于网上隐私权侵犯的是______。DA.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私B.个人在网上的活动踪迹,如IP地址、浏览踪迹,这些信息公诸于众,或提供给他人使用C.个人的信用和财产状况被服务商泄露D.个人电脑内部资料在网络上正常共享11、所谓______是指利用各种计算机程序及其装

4、置进行犯罪或者将计算机信息作为直接侵害目标的总称。CA.道德犯罪B.社会犯罪C.计算机犯罪D.网络犯罪12、网络安全涉及范围包括______。DA.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是13、网络安全涉及的方面包括______。DA.政策法规B.组织管理C.安全技术D.以上皆是14、常用的保密技术包括______。DA.防侦收(使对手收不到有用的信息)B.防辐射(防止有用信息以各种途径辐射出去)C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)D.以上皆是15、下列关于数据加密的说法中,不正确

5、的是______。AA.数据只需在传输时需要保护,在存储时不需保护B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击C.数据加密同时使用加密算法和加密密钥来呈现数据D.加密密钥是算法中使用的附加变量16、下列哪个不属于常见的网络安全问题______。DA.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件17、网络安全的属性不包括______。DA.机密性B.完整性C.可用性D.通用性18、下列关于网络安全机密性的措施,不包括___

6、___。DA.通过所有通信渠道传输时均要求加密B.在用户手提电脑和工作站中的限制级数据必须保持加密C.能在指定人员必须了解的情况下才能对其透漏D.把文件存到指定文件夹中19、计算机病毒是______。CA.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机20、用某种方法伪装消息以隐藏它的内容的过程称为______。CA.数据格式化B.数据加工C.数据加密D.数据解密21、下列选项中,不属于计算机病毒特征的是______。BA.传染性B.免疫性C.潜伏性D.破坏性22、下列关于计算机病毒的说法中错误的是______。DA.计算机病毒是一个程序或一段可执行

7、代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件23、对单用户计算机来说,计算机安全不包括______。AA.信息的传输安全B.物理安全C.病毒的防护D.计算机安全操作24、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。BA.路由器B.防火墙C.交换机D.网关108.在进行病毒清除时,应当______。DA.先备份重要数据B.先断开网络C.及时更新杀毒软

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。