1. 在技术领域中,网络安全包括(),用来保障信息不会被非法阅读、修改和泄露。 (单选 )
A、实体安全
B、运行安全
C、信息安全
D、经济安全
2. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3. 下列属于与网络信息安全相关的法律的是()。 (单选 )
A、《国家安全法》
B、《互联网信息服务管理办法》
C、《中华人民共和国电信条例》
D、《计算机软件保护条例》
4. ()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非授权访问。 (单选 )
A、物理安全策略
B、系统管理策略
C、访问控制策略
D、资源需求分配策略
5. ()是由设备、方法、过程以及人所组成并完成特定的数据处理功能的系统,它包括对数据进行收集、
存储、传输或变换等过程。 (单选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 )
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
7. ()是黑客常用的攻击手段之一,分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 (单选 )
A、电子邮件欺骗
B、ARP欺骗
C、源路由欺骗
D、Web欺骗
8. ()为8个字节64位,是要被加密或被解密的数据。 (单选 )
A、Key
B、DAtA
C、Mode
D、以上都对
9. ()防火墙的核心是运行于防火墙主机上的代理服务进程,该进程代理用户完成TCP/IP功能,实际
上是为特定网络应用而连接两个网络的网关。 (单选 )
A、电路层网关
B、自适应代理技术
C、代理服务器型
D、包过滤型
10. ()只备份数据,不承担生产系统的业务。当灾难发生时,数据丢失量小,甚至零丢失,但是,系统恢复速度慢,无法保持业务的连续性。 (单选 )
A、本地容灾
B、异地数据冷备份
C、异地数据热备份
D、异地应用级容灾
11. ()就是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。 (单选 )
A、容灾备份
B、数据备份
C、应急响应
D、灾难恢复
12. ()也就是可信路径,是终端人员能借以直接同可信计算机通信的一种机制,该机制只能由有关终端人员或可信计算机启动,并且不能被不可信软件所模仿。 (单选 )
A、审计日志归并
B、可确认性
C、可信路径
D、全面调节
13. 数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。 (单选 )
A、完整性
B、独立性
C、保密性
D、可用性
14. 通过税收政策促使网站限制未成年人浏览不良信息,是通过()手段对互联网进行管理。 (单选 )
A、立法
B、行政
C、司法
D、行业自律
15. (),英文名为“domain name”,是在互联网上定位和使用网页的工具。 (单选 )
A、域名
B、商标
C、主页
D、作品
16. 相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在()上都有着根本的区别。 (多选 )
A、信息采集
B、数据交换
C、数据处理
D、信息传送
17. 信息安全涉及的领域还包括()等方面。 (多选 )
A、黑客的攻防
B、网络安全管理
C、网络犯罪取证
D、网络安全评估
18. 企业将商业数据和业务搬到云端面临的安全问题主要有:()。A、虚拟机管理程序
B、低准入门槛
C、高准入门槛
D、虚拟应用与硬件分离
19. 网络的安全管理策略包括:()。 (多选 )
A、确定安全管理的等级和安全管理的范围
B、制定有关网络操作使用规程
C、制定人员出入机房管理制度
D、制定网络系统维护制度和应急措施
20. 网络攻击一般分为如下几个步骤:()。 (多选 )
A、调查、收集信息
B、判断出目标计算机网络的拓扑结构
C、对目标系统安全的脆弱性进行探测与分析
D、对目标系统实施攻击
21. 目前比较优秀的木马软件有()。 (多选 )
A、冰河
(多选 )