网络安全考试模拟题一

网络安全考试模拟题一

ID:43343290

大小:696.36 KB

页数:32页

时间:2019-10-01

网络安全考试模拟题一_第1页
网络安全考试模拟题一_第2页
网络安全考试模拟题一_第3页
网络安全考试模拟题一_第4页
网络安全考试模拟题一_第5页
资源描述:

《网络安全考试模拟题一》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、...1.备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。(判断题)对错2.针对数据库的攻击主要是SQL注入。(判断题)对错3.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。(判断题)对错4.UNIX以树型结构组织文件系统,这个系统包括文件和目录(判断题)对错5.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。(判断题)对错6.Kerberos能够在非安全的网络环境中提供

2、双向认证(判断题)对错7.基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。(判断题)对错8.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证(判断题)对错参考学习...9.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。(判断题)对错10.壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。(判断题)对错1

3、1.数字版权保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。(判断题)对错12.脆弱水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。(判断题)对错13.拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击模式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点(判断题)对错14.在访问控制的基本要素中,主体是指能够访问对象的实体。(判断题)对错参考学习...15.服务器安全要保证的首先是系统及软件的安全,其次是服务

4、器的物理安全。(判断题)对错16.特征码扫描方式能检测到未知的新病毒或者病毒变种(判断题)对错17.SAML应用的实现有服务提供者。(判断题)对错18.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。(判断题)对错19.公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型(判断题)对错20.与普通的压缩方式相同的是,加壳后的程序不能独立运行。(判断题)对错21.PKI提供的核心服务包括完整性(判断题)对错22.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。(判断题)对错

5、参考学习...23.所有恶意代码都可以通过提升自身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。(判断题)对错24.在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML接口和消息交互定义以及应用场景,就可相互通信。(判断题)对错25.使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。(判断题)对错26.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象(判断题)对错27.认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,

6、颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。(判断题)对错28.在人员录用中应指定或授权专门的部门或人员负责人员录用(判断题)对错29.业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中实施和持续管理。(判断题)对错参考学习...30.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息不属于网络违法犯罪。(判断题)对错31.绝大多数的拨号访问设备都支持第三方的RADIUS认证服务器,将RADIUS协议与动态口令认证机制相结合,能够提供更加安全的用户接入认证。(判断题)对错32.任何单位或个人都

7、可以发布网络安全预警(判断题)对错33.建立和训练一个高效率的专业应急响应团队是应急处理中检测阶段的目标(判断题)对错34.运营者应按照《信息安全等级保护管理办法》《基本要求》,参照GB/T20269-2006《信息安全技术信息系统安全管理要求》、GB/T20282-2006《信息安全技术信息系统安全工程管理要求》等标准规范要求,建立健全并落实符合相应等级要求的安全管理制度(判断题)对错35.关于安全等级保护测评,投入越多,测评力度就越强,测评就越有保证(判断题)对错36.利用互联网侮辱他人或者捏造事实诽谤他人属于网络违法犯罪。(判断题)参考学习...对错37.

8、信息系统安全等级保护应依

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。