2021网络安全知识竞赛题库及答案(1-50)(3)
答案:D
41.一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。 Q游网qqaiqin
A、信息的完整性
B、信息保密性 Q游网qqaiqin
C、信息的实时性
D、信息可用性 Q游网qqaiqin
答案:D 此文来自qqaiqin.com
42.风险因数指的是一个黑客攻击某种资源的可能性及()。 Q游网qqaiqin
A、入侵难度
Q游网qqaiqin
B、危害程度
C、黑客的入侵速度
Q游网qqaiqin
D、资源的重要程度。
Q游网qqaiqin
答案:B 此文来自qqaiqin.com
43.一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()
此文来自qqaiqin.com
A、系统资源级别越高则危险因数就越大 Q游网qqaiqin
B、占用系统资源越多则危险因数就越大 此文来自qqaiqin.com
C、资源越重要则危险因数就越大
D、资源开启服务越多则危险因数就越大
答案:C
此文来自qqaiqin.com
44.有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,() 此文来自qqaiqin.com
A、级别3的资源是那些一旦产生问题将会使整个公司运作造成严重破坏后果的资源。 此文来自qqaiqin.com
B、为了提高系统的安全性,可以尽量多把的资源划到级别1。
C、如果数据保护不好的话会使公司产生极大的风险的资源划一般划分到级别2。
此文来自qqaiqin.com
D、一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转,这此资源可划分到级别1中。
Q游网qqaiqin
答案:C
Q游网qqaiqin
45.关于将安全策略应用到相应的资源上,描述不正确的是:() Q游网qqaiqin
A、一旦已经确认了资源并且确定了它们的保护级别,就需要对网络里的每一个元素确定合适的安全策略。 此文来自qqaiqin.com
B、安全策略包括购买防火墙设备和有采用加密技术等硬件和软件措施。 此文来自qqaiqin.com
C、不必对每一个设备都进行单独的安全评估。
此文来自qqaiqin.com
D、对于最重要的资源应用最全面和最先进的安全策略。
Q游网qqaiqin
答案:C
Q游网qqaiqin
46.信息安全的核心是() 此文来自qqaiqin.com
A、密码技术 Q游网qqaiqin
B、算法
此文来自qqaiqin.com
C、安全策略
Q游网qqaiqin
D、信息传递
Q游网qqaiqin
答案:A
此文来自qqaiqin.com
47.用户的入网访问控制可分为三个步骤:()。 Q游网qqaiqin
A、用户名的识别、用户账号的缺省限制检查、用户口令验证
B、用户名的识别、用户口令验证、用户账号的缺省限制检查 此文来自qqaiqin.com
C、用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查 Q游网qqaiqin
D、用户名的识别与验证、用户账号的缺省限制检查、用户口令的识别与验证 此文来自qqaiqin.com
答案:C
48.()为网络访问提供了第一层访问控制。
此文来自qqaiqin.com
A、权限访问控制 此文来自qqaiqin.com
B、入网访问控制 此文来自qqaiqin.com
C、目录级安全控制
D、服务器安全控制
此文来自qqaiqin.com
答案:B 此文来自qqaiqin.com
49.()经常用于特殊的应用程序,如Netscape Navigator或微软的Internet Explorer。 此文来自qqaiqin.com
A、执行控制列表
Q游网qqaiqin
B、访问控制列表
C、系统资源列表 此文来自qqaiqin.com
D、资源优先级列表 此文来自qqaiqin.com
答案:A Q游网qqaiqin
50.网络的安全审计系统由三个层次组成,从低到高依次是:() Q游网qqaiqin
A、信息内容层次、网络层、系统层次
Q游网qqaiqin
B、系统层次、网络层、信息内容层次 此文来自qqaiqin.com
C、信息内容层次、系统层次、网络层
Q游网qqaiqin
D、网络层、系统层次、信息内容层次 此文来自qqaiqin.com
答案:D
此文来自qqaiqin.com
以上相关的更多内容请点击“网络安全知识题库 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
- 『 2021年河南省高校网络安全知识竞赛题库
- 『 2021网络安全知识考试题库及答案(100题
- 『 2021网络安全知识竞赛题库及答案(51-10
- 『 防火墙一般都具有网络地址转换功能(Net
- 『 云计算是通过使计算分布在大量的分布式
- 『 下列哪个算法属于非对称算法()。
- 『 根据我国《电子签名法》第条的规定,电
- 『 根据我国《电子签名法》的规定,数据电
- 『 我国《电子签名法》第三条规定:“当事
- 『 《电子签名法》既注意与国际接轨,又兼
- 『 身份认证的要素不包括()。
- 『 下面不属于网络钓鱼行为的是()。
- 『 电子合同的法律依据是《电子签名法》、
- 『 Morris蠕虫病毒,是利用()
- 『 某网站的流程突然激增,访问该网站响应
- 『 个人用户之间利用互联网进行交易的电子
- 『 门禁系统属于()系统中的一种安防系统。
- 『 手机发送的短信被让人截获,破坏了信息
- 『 光盘被划伤无法读取数据,破坏了载体的(
- 『 网络不良与垃圾信息举报受理中心的热线
- 『 根据《中华人民共和国保守国家秘密法》
- 『 根据《计算机软件保护条例》,法人或者
- 『 账户为用户或计算机提供安全凭证,以便
- 『 以下关于数字签名,说法正确的是: A、数
- 『 用ipconfig命令查看计算机当前的网络配
- 『 设置复杂的口令,并安全管理和使用口令,
- 『 信息安全应急响应,是指一个组织为了应
- 『 以下操作系统补丁的说法,错误的是:
- 『 数据被破坏的原因不包括哪个方面()。
- 『 信息安全管理中最关键也是最薄弱的一环
- 『 计算机网络是地理上分散的多台______遵
- 『 大部分网络接口有一个硬件地址,如以太
- 『 拒绝服务攻击具有极大的危害,其后果一
- 『 WWW(WorldWideWeb)是由许多互相链接的
- 『 电子邮件系统中使用加密算法若按照密钥
- 『 以下不属于电子邮件安全威胁的是:
- 『 关闭WIFI的自动连接功能可以防范______
- 『 关于如何防范摆渡攻击以下哪种说法正确
- 『 传入我国的第一例计算机病毒是________
- 『 黑客hacker源于0世纪60年代末期的_____
- 『 以下________可能携带病毒或木马。
- 『 造成广泛影响的1988年Morris蠕虫事件,
- 『 谁_了英格玛机?
- 『 计算机网络中防火墙,在内网和外网之间
- 『 VPN的加密手段为:
- 『 “熊猫烧香”的作者是?
- 『 病毒和逻辑炸弹相比,特点是?
- 『 网站的安全协议是https时,该网站浏览时




