ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:86.04KB ,
资源ID:4129978      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4129978.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(网络与信息安全考试60分.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络与信息安全考试60分.doc

1、1。 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露. (单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 2。 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 3。 下列属于与网络信息安全相关的法律的是()。 (单选 ) A、《国家安全法》 B、《互联网信息服务管理办法》 C、《中华人民共和国电信条例》 D、《计算机软件保护条例》 4. ()是网络安全防范和保护的主要策略,它的主要

2、任务是保证网络资源不被非法使用和非授权访问。 (单选 ) A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、存储、传输或变换等过程. (单选 ) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6。 ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码. (单选 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手

3、段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗. (单选 ) A、电子邮件欺骗 B、ARP欺骗 C、源路由欺骗 D、Web欺骗 8。 ()为8个字节64位,是要被加密或被解密的数据. (单选 ) A、Key B、DAtA C、Mode D、以上都对 9。 ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际上是为特定网络应用而连接两个网络的网关。 (单选 ) A、电路层网关 B、自适应代理技术 C、代理服务器型 D、包过滤型 10. ()只备份数据,不承担生产系统的业务.当灾难

4、发生时,数据丢失量小,甚至零丢失,但是,系统恢复速度慢,无法保持业务的连续性. (单选 ) A、本地容灾 B、异地数据冷备份 C、异地数据热备份 D、异地应用级容灾 11. ()就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。 (单选 ) A、容灾备份 B、数据备份 C、应急响应 D、灾难恢复 12. ()也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终端人员或可信计算机启动,并且不能被不可信软件所模仿。 (单选 ) A、审计日志归

5、并 B、可确认性 C、可信路径 D、全面调节 13. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 ) A、完整性 B、独立性 C、保密性 D、可用性 14。 通过税收政策促使网站限制未成年人浏览不良信息,是通过()手段对互联网进行管理. (单选 ) A、立法 B、行政 C、司法 D、行业自律 15. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 ) A、域名 B、商标 C、主页 D、作品 16. 相对于传统系统而言,数字化网络的特

6、点使得这些信息系统的运作方式,在()上都有着根本的区别. (多选 ) A、信息采集 B、数据交换 C、数据处理 D、信息传送 17。 信息安全涉及的领域还包括()等方面. (多选 ) A、黑客的攻防 B、网络安全管理 C、网络犯罪取证 D、网络安全评估 18. 企业将商业数据和业务搬到云端面临的安全问题主要有:()。 (多选 ) A、虚拟机管理程序 B、低准入门槛 C、高准入门槛 D、虚拟应用与硬件分离 19. 网络的安全管理策略包括:()。 (多选 ) A、确定安全管理的等级和安全管理的范围 B、制定有关网络操作使用规程 C、制定人员出

7、入机房管理制度 D、制定网络系统维护制度和应急措施 20。 网络攻击一般分为如下几个步骤:()。 (多选 ) A、调查、收集信息 B、判断出目标计算机网络的拓扑结构 C、对目标系统安全的脆弱性进行探测与分析 D、对目标系统实施攻击 21. 目前比较优秀的木马软件有()。 (多选 ) A、冰河 B、血蜘蛛 C、NETBUS D、WincrAsh 22。 公认的容灾级别包括()。 (多选 ) A、本地容灾 B、异地数据冷备份 C、异地数据热备份 D、异地应用级容灾 23。 在数据和通信安全方面,Windows 2000实现了如下的特性:()。

8、 (多选 ) A、数据安全性 B、企业间通信的安全性 C、企业和Internet网的单点安全登录 D、易用的管理性和高扩展性 24。 中国宗教徒信奉的主要有()。 (多选 ) A、佛教 B、道教 C、天主教 D、基督教 25. 著作权包括(). (多选 ) A、发表权 B、修改权 C、保护作品完整权 D、署名权 26。 PDCA四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。 (判断 ) 正确 错误 27. 信息安全策略的内容应该有别于技术方案,信息安全策略只是描

9、述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标. (判断 ) 正确 错误 28. 信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 (判断 ) 正确 错误 29。 抑制和防止电磁泄漏是物理安全策略的一个主要问题。 (判断 ) 正确 错误 30. DDoS(Distributed Denial of Service)其中文含义为分布式拒绝服务攻击. (判断 ) 正确 错误 31. IP欺骗技术就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台

10、主机能够伪装另外的一台主机,而被伪造了IP地址的这台主机往往具有某种特权或者被另外的主机所信任。 (判断 ) 正确 错误 32. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的"密码体制。 (判断 ) 正确 错误 33. 由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服成本低,稳定的系统在提升安全同时也营造良好的口碑效应,这也是银行也大量采纳这项技术很重要的原因。 (判断 ) 正确 错误 34。 当规则组织好后,应该写上注释并经常更新

11、注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小. (判断 ) 正确 错误 35. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。 (判断 ) 正确 错误 36。 早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN的远程复制(镜像),即通过光纤通道FC,把两个SAN连接起来,进行远程镜像(复制)。 (判断 ) 正确 错误 37。 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能. (判断 ) 正确 错误 38。 各国越来越强调政府作为服务者的角色,承认政府管理的“有限性”,着重发挥政府的服务和协调职能。 (判断 ) 正确 错误 39。 中国公民可以自由地选择、表达自己的信仰和表明宗教身份. (判断 ) 正确 错误 40. 公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬"的要求,尽心尽职履行保密责任. (判断 ) 正确 错误

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服