经济数学模型分类作业.docx下载

weixin_39821746 2023-01-21 14:00:08
...全文
4 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
网络安全技术-题库带答案 网络安全技术-题库带答案全文共74页,当前为第1页。网络安全技术-题库带答案全文共74页,当前为第1页。网络安全技术-题库带答案 网络安全技术-题库带答案全文共74页,当前为第1页。 网络安全技术-题库带答案全文共74页,当前为第1页。 1、《中华人民共和国网络安全法》什么时间正式施行? A、 2016年11月17日 B、 2017年6月1日 C、 2017年11月17日 D、 2016年6月1日 答案: B 2、互联网出口必须向公司信息化主管部门进行____后方可使用 A、 备案审批 B、 申请 C、 说明 D、 报备 答案: A 3、国家不支持企业、研究机构、高等学校、网络相关行业 组织参与网络安全国家标准、行业标准的制定 答案: 错误 4、按照ISO安全结构文献定义,网络安全漏洞是() A、 软件程序BUG B、 网络硬件设备缺陷 C、 造成破坏系统或者信息的弱点 D、 网络病毒及网络攻击 答案: C 5、网络安全涉及一下那些学科() A、 计算机科学 B、 通信技术 C、 信息安全技术 D、 经济数学 E、 网络技术 网络安全技术-题库带答案全文共74页,当前为第2页。网络安全技术-题库带答案全文共74页,当前为第2页。答案: ABCE 网络安全技术-题库带答案全文共74页,当前为第2页。 网络安全技术-题库带答案全文共74页,当前为第2页。 6、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 答案: 正确 7、从内容上看,网络安全大致包括以下4个方面的内容()、()、()、() 答案: 网络实体安全 ; 软件安全 ; 数据安全 ; 安全管理 ; 8、从特征上看,网络安全除包含机密性、可用性、可控性、可审查性之外还有() A、 可管理性 B、 完整性 C、 可升级 D、 以上都不对 答案: B 9、P2DR安全模型是指策略(Policy)、防护(Protection)和响应(Response),还有() A、 检测(Detection) B、 B. 破坏(Destroy) C、 C. 升级(Update) D、 加密(Encryption) 答案: A 10、ISO安全体系结构定义了5种类型的安全服务,它们分别是鉴别服务、访问控制服务、()、()、抗抵赖性服务 答案: 网络安全技术-题库带答案全文共74页,当前为第3页。网络安全技术-题库带答案全文共74页,当前为第3页。数据完整性服务 网络安全技术-题库带答案全文共74页,当前为第3页。 网络安全技术-题库带答案全文共74页,当前为第3页。 ; 数据保密服务 ; 11、ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制 答案: 数字签名机制 ; 访问控制机制 ; 12、Internet安全体系结构有那三层() A、 应用层 B、 物理层 C、 网络层 D、 传输层 答案: ACD 13、鉴别服务的目的在于保证信息的可靠性。实现身份认证的主要方法包括口令、数字证书、基于生物特征(比如指纹、声音等)的认证等。 答案: 正确 14、计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏。 答案: 正确 15、保障网络安全保障网络安全的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和()的基本目标就是要能够具备安全保护能力、应急反应能力、信息对抗能力和() A、 安全评估能力 B、 威胁发现能力 C、 隐患发现能力 网络安全技术-题库带答案全文共74页,当前为第4页。网络安全技术-题库带答案全文共74页,当前为第4页。D、 网络病毒防护能力 网络安全技术-题库带答案全文共74页,当前为第4页。 网络安全技术-题库带答案全文共74页,当前为第4页。 答案: C 16、网络安全的威胁和攻击,归纳起来可能来自以下几个方面() A、 内部操作不当 B、 内部管理缺失 C、 网络设备故障 D、 外部的威胁和犯罪 答案: ABCD 17、拒绝服务攻击是指采取不断对网络服务系统进行干扰,改变其正常的作业流程,执行正常程序使系统响应减慢甚至瘫痪 答案: 错误 18、常见的黑客分类方法中,将黑客分为( )、灰帽子、黑帽子 答案: 白帽子 ; 19、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等 答案: 正确 20、网络攻击过程一般可以分为本地入侵和远程入侵 答案: 正确 21、从攻击过程的角度来讲,黑客

12,637

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧