《网络安全知识》判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。1、错误2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。1、错误2、正确正确答案为:A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。1、错误2、正确正确答案为:A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。1、错误2、正确正确答案为:B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。1、错误2、正确正确答案为:B2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。1、错误2、正确正确答案为:A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。1、错误2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。1、错误2、正确正确答案为:B5、总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。1、错误2、正确正确答案为:B1、服务式攻击就是让被攻击的系统无常进行服务的攻击方式。1、错误2、正确正确答案为:A2、《网络安全法》只能在我国境适用。1、错误2、正确正确答案为:A3、棱镜门事件的发起人是英国。1、错误2、正确正确答案为:A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。1、错误2、正确正确答案为:B5、打诈骗密码属于远程控制的攻击方式。1、错误2、正确正确答案为:A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。1、错误2、正确正确答案为:B2、一般认为,未做配置的防火墙没有任何意义。1、错误2、正确正确答案为:B3、ETSI专门成立了一个专项小组叫M2MTC。1、错误2、正确正确答案为:B4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误2、正确正确答案为:A5、物联网是互联网,通信网技术的延伸。1、错误2、正确正确答案为:B1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误2、正确正确答案为:A2、2009年,美国将网络安全问题上升到国家安全的重要程度。1、错误2、正确正确答案为:B3、大数据的发展是不会改变经济社会管理的方式的。1、错误2、正确正确答案为:A4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。1、错误2、正确正确答案为:A5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1、错误2、正确正确答案为:A1、网络钓鱼的目标往往是细心选择的一些电子地址。1、错误2、正确正确答案为:B2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。1、错误2、正确正确答案为:B3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。1、错误2、正确正确答案为:B4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。1、错误2、正确正确答案为:A5、Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。1、错误2、正确正确答案为:B下次再练习以后不再练习本题1、数据容灾不包括数据的备份和恢复。1、错误2、正确正确答案为:A2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。1、错误2、正确正确答案为:B3、Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。1、错误2、正确正确答案为:A4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。1、错误2、正确正确答案为:B5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。1、错误2、正确正确答案为:B1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。1、错误2、正确正确答案为:B2、Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击1、错误2、正确正确答案为:B3、物联网网络数据流量比传统互联网网络数据流量更大。1、错误2、正确正确答案为:B4、DCI体系的核心容是DCI码,它是数字作品权属的唯一-标识。1、错误2、正确正确答案为:B5、“大数据安全是一场必要的斗争”。1、
《网络安全系统知识》判断题 来自淘豆网m.daumloan.com转载请标明出处.