网络安全系统考试模拟题一.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全系统考试模拟题一.docx》由会员分享,可在线阅读,更多相关《网络安全系统考试模拟题一.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全系统考试模拟题一1.备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。判定题对错2.针对数据库的攻击主要是SQL注入。判定题对错3.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。判定题对错4.UNIX以树型构造组织文件系统,这个系统包括文件和目录判定题对错5.防火墙是设置在部网络与外部网络(如互联网)之间,施行访问控制策略的一个或一组系统,是访问控制机制在网络安全环境中的应用。防火墙应该阻止包含源路由的所有入站和出站数据包。判定题对错6.Kerberos能够在非安全的网络环境中提供双向认证判定题对错7.基于主机的入侵
2、防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。判定题对错8.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,能够实现数字签名和认证判定题9.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所讲的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。判定题对错10.壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、构造性的功能。判定题对错11.数字保护(DigitalRightManagement,简称DRM)是指对数字知识产权的控制和管理。判
3、定题对错12.脆弱水印的特点是改变嵌入水印的数据容会毁坏其中嵌入的水印信息。判定题对错13.拒绝服务攻击的原理很简单,即充分利用合理的TCP来完成攻击的目的,目前,主要有五种攻击形式。分布式拒绝服务(DDoS)攻击是洪泛式拒绝服务攻击中一种更具威胁性的演化版本,它利用互联网集中式连接的特点判定题对错14.在访问控制的基本要素中,主体是指能够访问对象的实体。判定题23.所有恶意代码都能够通过提升本身权限(如Root),进而随意修改、删除用户的数据、安装或删除设备上的任意应用。判定题对错24.在SAML协议通信中,通信实体之间只要存在信任关系,符合SAML接口和消息交互定义以及应用场景,就可互相通信。判定题对错25.使用NAS/SAN等技术建立同信息处理网络分离的专用信息存储网络,并在存储网络上实现专门的备份管理。判定题对错26.在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于十分重要的保护对象判定题对错27.认证的通用程序依次包括:申请认证,质量体系评定,产品形式试验,颁发证书,证后监督(现场抽样检验和质量体系现场检查,每年至少一次),复评(三年一次)。判定题对错28.在人员录用中应指定或受权专门的部门或人员负责人员录用判定题对错29.业务连续性管理框架中,确定BCM战略是指职责的分配,在组织中施行和持续管理。判定题
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 系统 考试 模拟
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内