资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
(单选题) 1: VPN的加密手段为()。A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备对的答案: (单选题) 2: 下面哪个不是系统还原的措施()。A: 安全模式B: 故障恢复控制台C: 自动系统恢复D: 一般模式对的答案: (单选题) 3: 在设计网络安全方案中,系统是基本、()是核心,管理是保证。A: 人B: 领导C: 系统管理员D: 安全方略对的答案: (单选题) 4: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型对的答案: (单选题) 5: 备份在()功能菜单下。A: 管理工具B: 附件C: 系统工具D: 辅助工具对的答案: (单选题) 6: 下面不是防火墙的局限性的是()。A: 防火墙不能防备网络内部袭击B: 不能防备那些伪装成超级顾客或诈称新雇员的黑客们劝告没有防备心理的顾客公开其口令,并授予其临时网络访问权限。C: 防火墙不能避免传送已感染病毒的软件或文献,不能盼望防火墙对每一种文献进行扫描,查出潜在的病毒。D: 不能制止代病毒的数据。对的答案: (单选题) 7: 为了简化管理,一般对访问者(),以避免访问控制表过于庞大。A: 分类组织成组B: 严格限制数量C: 按访问时间排序,删除长期没有访问的顾客D: 不作任何限制对的答案: (单选题) 8: 文献型病毒传染的对象重要是()类文献。A: .EXE和.WPSB: COM和.EXEC: .WPSD: .DBF对的答案: (单选题) 9: 在网络袭击的多种类型中,袭击者窃取到系统的访问权并盗用资源的袭击形式属于哪一种?()A: 回绝服务B: 侵入袭击C: 信息盗窃D: 信息篡改对的答案: (单选题) 10: ()属于Web中使用的安全合同。A: PEM、SSLB: S-HTTP、S/MIMEC: SSL、S-HTTPD: S/MIME、SSL对的答案: (判断题) 1: 防火墙可以用来控制进出它们的网络服务及传播数据。A: 错误B: 对的对的答案: (判断题) 2: 为了防御网络监听,最常用的措施是采用物理传播。A: 错误B: 对的对的答案: (判断题) 3: ADSL技术的缺陷是离互换机越近,速度下降越快。A: 错误B: 对的对的答案: (判断题) 4: 在完毕主机存活性判断之后,就应当去鉴定主机开放信道的状态,端口就是在主机上面开放的信道。A: 错误B: 对的对的答案: (判断题) 5: 由于防火墙性能上的限制,它一般不具有实时监控入侵的能力。A: 错误B: 对的对的答案: (判断题) 6: TCP/IP体系有7个层次,ISO/OSI体系有4个层次。A: 错误B: 对的对的答案: (判断题) 7: 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同步也常结合过滤器的功能。A: 错误B: 对的对的答案: (判断题) 8: 防火墙不能避免运用服务器系统和网络合同漏洞所进行的袭击。A: 错误B: 对的对的答案: (判断题) 9: 计算机病毒是计算机系统中自动产生的。A: 错误B: 对的对的答案: (判断题) 10: 数据原发鉴别服务对数据单元的反复或篡改提供保护。A: 错误B: 对的对的答案: (单选题) 1: VPN的加密手段为()。A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备对的答案: (单选题) 2: 下面哪个不是系统还原的措施()。A: 安全模式B: 故障恢复控制台C: 自动系统恢复D: 一般模式对的答案: (单选题) 3: 在设计网络安全方案中,系统是基本、()是核心,管理是保证。A: 人B: 领导C: 系统管理员D: 安全方略对的答案: (单选题) 4: 下列对访问控制影响不大的是()。A: 主体身份B: 客体身份C: 访问类型D: 主体与客体的类型对的答案: (单选题) 5: 备份在()功能菜单下。A: 管理工具B: 附件C: 系统工具D: 辅助工具对的答案: (单选题) 6: 下面不是防火墙的局限性的是()。A: 防火墙不能防备网络内部袭击B: 不能防备那些伪装成超级顾客或诈称新雇员的黑客们劝告没有防备心理的顾客公开其口令,并授予其临时网络访问权限。C: 防火墙不能避免传送已感染病毒的软件或文献,不能盼望防火墙对每一种文献进行扫描,查出潜在的病毒。D: 不能制止代病毒的数据。对的答案: (单选题) 7: 为了简化管理,一般对访问者(),以避免访问控制表过于庞大。A: 分类组织成组B: 严格限制数量C: 按访问时间排序,删除长期没有访问的顾客D: 不作任何限制对的答案: (单选题) 8: 文献型病毒传染的对象重要是()类文献。A: .EXE和.WPSB: COM和.EXEC: .WPSD: .DBF对的答案: (单选题) 9: 在网络袭击的多种类型中,袭击者窃取到系统的访问权并盗用资源的袭击形式属于哪一种?()A: 回绝服务B: 侵入袭击C: 信息盗窃D: 信息篡改对的答案: (单选题) 10: ()属于Web中使用的安全合同。A: PEM、SSLB: S-HTTP、S/MIMEC: SSL、S-HTTPD: S/MIME、SSL对的答案: (判断题) 1: 防火墙可以用来控制进出它们的网络服务及传播数据。A: 错误B: 对的对的答案: (判断题) 2: 为了防御网络监听,最常用的措施是采用物理传播。A: 错误B: 对的对的答案: (判断题) 3: ADSL技术的缺陷是离互换机越近,速度下降越快。A: 错误B: 对的对的答案: (判断题) 4: 在完毕主机存活性判断之后,就应当去鉴定主机开放信道的状态,端口就是在主机上面开放的信道。A: 错误B: 对的对的答案: (判断题) 5: 由于防火墙性能上的限制,它一般不具有实时监控入侵的能力。A: 错误B: 对的对的答案: (判断题) 6: TCP/IP体系有7个层次,ISO/OSI体系有4个层次。A: 错误B: 对的对的答案: (判断题) 7: 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同步也常结合过滤器的功能。A: 错误B: 对的对的答案: (判断题) 8: 防火墙不能避免运用服务器系统和网络合同漏洞所进行的袭击。A: 错误B: 对的对的答案: (判断题) 9: 计算机病毒是计算机系统中自动产生的。A: 错误B: 对的对的答案: (判断题) 10: 数据原发鉴别服务对数据单元的反复或篡改提供保护。A: 错误B: 对的对的答案:
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号