一、单项选择题:本题共15题,每题2分,共30分。 每个问题列出的候选人中,只有一个最符合主题要求。 请选择那个。
1 .“攻击者挖掘系统缺陷或安全漏洞”中说明的网络安全威胁是
a .篡改b .非法访问
c .行为否认d .旁路控制
2.RPC这个术语的中文意思是
a .文件传输协议b .电子邮件
c .远程程序通信规则d .网络文件系统
3 .不可否认的服务主要是
a .物理层提供b .网络层提供
c .传输层提供d.APP应用层提供
4 .防火墙技术包括
a .内外网隔离技术b .入侵检测技术
c .访问控制技术d .审计技术
5.IDEA的中文意思是
a .数据传输标准b .国际数据加密算法
c .数据加密标准d .数字签名算法
6 .作为加密输入的原始信息
a .明文b .密文c .密钥d .算法
7.DES子密钥生成器的数量为
A.2 B.4 C.8 D.16
8 .从参与电子政务和电子商务的用户实体出发,在应用系统的正常安全需求中,保护资源、防止非法使用和操作是
a .数据完整性要求b .访问控制要求
c .保密需求d .不能否定需求
9 .密钥/证书生命周期解除阶段发生的是
a .密钥备份b .密钥恢复
c .密钥更新d .密钥历史文件
10 .入侵者必须通过以屏蔽子网架构保护的内部网络
A.1路由器B.2路由器C.3路由器D.4路由器
11 .代理防火墙的工作是
a.APP应用层b .传输层c .数据链路层d .物理层
12 .新一代高速网络耦合路由和高速交换技术构成的是
a .正视入侵检测系统b .基于网络的入侵检测系统
c .混合入侵检测系统d .基于网关的入侵检测系统
13 .使用自适应学习技术提取异常行为特征需要学习训练数据集以获得正常行为模式的检测技术是
a .免疫学方法b .数据挖掘方法
c .神经网络d .基因算法
14 .检测中断矢量的变化主要是检测系统的中断矢量,其备份文件一般为
a.ite.datb.Bt.datc.int.datd.log.dat
15 .在进行计算机网络安全设计、规划时,应当运用系统工程的观点和方法,分析网络安全问题,制定和遵循具体措施
a .多重保护原则b .综合性、整体性原则
c .一致性原则d .适应性、灵活性原则
考生在左下角的“
自考资料网:建议开通永久VIP超级会员更划算,除特殊资源外,全站所有资源永久免费下载
1. 本站所有网课课程资料来源于用户上传和网络收集,如有侵权请邮件联系站长!
2. 分享目的仅供大家学习和交流,助力考生上岸!
3. 如果你想分享自己的经验或案例,可在后台编辑,经审核后发布在“自考资料网”,有下载币奖励哦!
4. 本站提供的课程资源,可能含有水印,介意者请勿下载!
5. 如有链接无法下载、失效或广告,请联系管理员处理(在线客服)!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 星光不问赶路人,岁月不负有心人,不忘初心,方得始终!