注意:此页面搜索的是所有试题
统考---------计算机
在以下人为的恶意攻击行为中,属于主动攻击的是_______。
A:身份假冒
B:数据窃听
C:数据流分析
D:非法访问
为了防御网络监听,最常用的方法是_____。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。 A:拒绝服务 B:文件共享 C:流量分析 D:文件传输
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。 A:防火墙 B:网关 C:加密机 D:防病毒软件
用某种方法伪装消息以隐藏它的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
访问控制根据实现技术不同,可分为三种,它不包括______。 A:强制访问控制 B:自由访问控制 C:基于角色的访问控制 D:自主访问控制
访问控制根据应用环境不同,可分为三种,它不包括______。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制
实现信息安全最基本、最核心的技术是________。 A:身份认证技术 B:密码技术 C:访问控制技术 D:防病毒技术
以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。 A:数字签名 B:防火墙 C:第三方确认 D:身份认证
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关
保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术
数据备份保护信息系统的安全属性是_______。 A:可审性 B:完整性 C:保密性 D:可用性
为了防御网络监听,最常用的方法是_____。 A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。 A:拒绝服务 B:文件共享 C:流量分析 D:文件传输
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。 A:防火墙 B:网关 C:加密机 D:防病毒软件
用某种方法伪装消息以隐藏它的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
用某种方法把伪装消息还原成原有的内容的过程称为______。 A:消息 B:密文 C:解密 D:加密
访问控制根据实现技术不同,可分为三种,它不包括______。 A:强制访问控制 B:自由访问控制 C:基于角色的访问控制 D:自主访问控制
访问控制根据应用环境不同,可分为三种,它不包括______。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制
实现信息安全最基本、最核心的技术是________。 A:身份认证技术 B:密码技术 C:访问控制技术 D:防病毒技术
以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。 A:数字签名 B:防火墙 C:第三方确认 D:身份认证
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A:路由器 B:防火墙 C:交换机 D:网关
保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术
数据备份保护信息系统的安全属性是_______。 A:可审性 B:完整性 C:保密性 D:可用性