网络与信息安全考试60分.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 ( 单选 ) A、实体安全 B、运行安全 C、信息安全 D、经济安全 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 ( 单选 ) A、完整性 B、可控性 C、不可否认性 D、可用性 下列属于与网络信息安全相关的法律的是()。( 单选 ) A、《国家安全法》 B、《互联网信息服务管理办法》 C、《中华人民共和国电信条例》 D、《计算机软件保护条例》 ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单选 ) A、物理安全策略 B、系统管理策略 C、访问控制策略 D、资源需求分配策略 5. ()是由设备、 方法、过程以及人所组成并完成特定的数据处理功能的系统, 它包括对数据进行收集、 存储、传输或变换等过程。 (单选) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。 它们只做一件事情, 就是记录受害者的键盘敲击并且在 LOG文件里查找密码。 ( 单 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器 ARP表的欺骗;另一种是对内网 PC的 网关欺骗。 ( 单选 ) A、电子邮件欺骗 B、 ARP欺骗 C、源路由欺骗 D、 Web欺骗 8. ()为 8 个字节 64 位,是要被加密或被解密的数据。 ( 单选 ) A、 Key B、 DAtA C、 Mode D、以上都对 9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成 TCP/IP 功能,实际 存储、传输或变换等过程。 (单选) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。 它们只做一件事情, 就是记录受害者的键盘敲击并且在 LOG文件里查找密码。 ( 单 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器 ARP表的欺骗;另一种是对内网 PC的 网关欺骗。 ( 单选 ) A、电子邮件欺骗 B、 ARP欺骗 C、源路由欺骗 D、 Web欺骗 8. ()为 8 个字节 64 位,是要被加密或被解密的数据。 ( 单选 ) A、 Key B、 DAtA C、 Mode D、以上都对 9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成 TCP/IP 功能,实际 存储、传输或变换等过程。 (单选) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。 它们只做一件事情, 就是记录受害者的键盘敲击并且在 LOG文件里查找密码。 ( 单 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器 ARP表的欺骗;另一种是对内网 PC的 网关欺骗。 ( 单选 ) A、电子邮件欺骗 B、 ARP欺骗 C、源路由欺骗 D、 Web欺骗 8. ()为 8 个字节 64 位,是要被加密或被解密的数据。 ( 单选 ) A、 Key B、 DAtA C、 Mode D、以上都对 9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成 TCP/IP 功能,实际 存储、传输或变换等过程。 (单选) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。 它们只做一件事情, 就是记录受害者的键盘敲击并且在 LOG文件里查找密码。 ( 单 ) A、破坏型木马 B、密码发送型木马 C、远程访问型木马 D、键盘记录木马 7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器 ARP表的欺骗;另一种是对内网 PC的 网关欺骗。 ( 单选 ) A、电子邮件欺骗 B、 ARP欺骗 C、源路由欺骗 D、 Web欺骗 8. ()为 8 个字节 64 位,是要被加密或被解密的数据。 ( 单选 ) A、 Key B、 DAtA C、 Mode D、以上都对 9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成 TCP/IP 功能,实际 存储、传输或变换等过程。 (单选) A、数据处理系统 B、管理信息系统 C、办公自动化系统 D、决策支持系统 6. ()是非常简单的。 它们只做一件事情, 就是记录受害者的键盘敲击并且在 LOG文件里查找密码。 ( 单 ) A、破坏型木马 B、密码发送型木马 C、远程访

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档