网络安全概念

2022-05-19 01:22:16   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《网络安全概念》,欢迎阅读!
网络安全,概念



1、狭义的网络安全是指?() A.信息内容的安全性

B.保护信息的秘密性、真实性和完整性

C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为 D.以上都正确

2、信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?()

A.保密性B.完整性 C.可用性D.可控性 3、下列不属于系统安全的技术是() A、防火墙;B、加密狗;C、认证 ;D、防病毒

4、下面哪一个情景属于身份验证(Authentication)过程() (A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 5下面哪一个情景属于授权(Authorization() (A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 6、属于被动攻击的恶意网络行为是()

A .缓冲区溢出B. 网络监听 C. 端口扫描 D. IP欺骗 7、保障信息安全最基本、最核心的技术是()

A) 信息加密技术 B) 信息确认技术 C) 网络控制技术 D) 反病毒技术 8、在以下人为的恶意攻击行为中,属于主动攻击的是() A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问




9、数据完整性指的是()

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

10、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()

A.人为破坏B.对网络中设备的威胁。 C.病毒威胁 D.对网络人员的威胁 11、关于网络的安全威胁,下列描述正确的是()。 A:安全威胁来自外部网络,网络内部是安全的。 B:水灾火灾等自然威胁不算安全威胁。 C:设备自然老化是安全威胁。

D:人为威胁包括故意和失误,都属于安全威胁。

12ISO 7498-2从体系结构观点描述了 5种安全服务,以下不属于这 5种安全服务的是()。

A,身份鉴别B,数据报过滤C,授权控制 D,数据完整性

13、网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容?() A. 网络信息的抗抵赖性 B. 网络信息的保密性 C. 网络服务的可用性 D. 网络信息的完整性

14、拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?() A. 网络服务的可用性 B. 网络信息的完整性 C. 网络信息的保密性 D. 网络信息的抗抵赖性

15、下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性?() A. FTPB. SSLC. POP3D. HTTP

16、能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是() A.认证服务B.数据保密性服务C.数据完整性服务 D.访问控制服务 17、传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性B.数据完整性C.访问控制服务 D.认证服务




18、抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理 B.网络 C. 传输层D.应用层

19、在以下人为的恶意攻击行为中,属于主动攻击的是( A 数据篡改及破坏B、数据窃听C、数据流分析D、非法访问 20、数据完整性指的是(

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D 确保数据数据是由合法实体发出的

21、用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 22、数据保密性安全服务的基础是( )。

A.加密机制 B.访问控制机制 C.数字签名机制 D.数据完整性机制 23操作系统是企业网络管理平台的基础,其安全性是第一位的,所以作为一名合格的企业安全管理员,应该了解操作系统所面临()的安全威胁。 A.操作系统软件自身的漏洞 B.开放了所有的端口 C.开放了全部的服务D.病毒

24、以下关于一个安全计算机网络系统功能的描述中,错误的是 ( ) A. 身份识别 B. 保护数据完整性 C. 密钥管理D. 自由访问 8. 系统内置netstat命令中参数-a的作用是 ( ) A. 表示按协议显示各种连接的统计信息,包括端口号 B. 表示显示活动的TCP连接并包括每个连接的进程ID

C. 表示显示所有活动的TCP连接以及计算机监听的TCPUDP端口 D. 表示显示以太网发送和接收的字节数、数据包数等 25.加密在网络上的作用就是防止有价值的信息在网上被( ) A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取 26、关于网络安全,以下说法正确的是()。

A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒 C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用WindowsRPC漏洞进行传播


本文来源:https://www.dywdw.cn/aa7cd75b9ec3d5bbfc0a7413.html

相关推荐
推荐阅读