教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 学前教育 >

网络安全练习题(选择、填空)(2)

来源:网络收集 时间:2025-04-30
导读: A.系统软件 B.备份软件 C.数据库软件 D.网络软件 68. 在一个信息安全保障体系中,最重要的核心组成部分为______。 69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。 A.可用性 B.真实性 C.完整性

A.系统软件 B.备份软件 C.数据库软件 D.网络软件 68. 在一个信息安全保障体系中,最重要的核心组成部分为______。 69. 灾难恢复计划或者业务连续性计划关注的是信息资产的______属性。

A.可用性 B.真实性 C.完整性 D.保密性 70. VPN是______的简称。

A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 159. 部署VPN产品,不能实现对______属性的需求。 A.完整性 B.真实性 C.可用性 D.保密性 71. ______是最常用的公钥密码算法。

A.RSA B.DSA C.椭圆曲线 D.量子密码 72. PKI的主要理论基础是______。

A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 162. PKI中进行数字证书管理的核心组成模块是______。 A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表 73. 信息安全中的木桶原理,是指______。

A. 整体安全水平由安全级别最低的部分所决定 B. 整体安全水平由安全级别最高的部分所决定

C. 整体安全水平由各组成部分的安全级别平均值所决定 D. 以上都不对

74. 关于信息安全的说法错误的是______。

A. 包括技术和管理两个主要方面 B. 策略是信息安全的基础 C. 采取充分措施,可以实现绝对安全 D. 保密性、完整性和可用性是信息安全的目标 75. 在信息安全管理中进行______,可以有效解决人员安全意识薄弱问题。

A.内容监控 B.责任追查和惩处 C.安全教育和培训 D.访问控制 76. 关于信息安全,下列说法中正确的是______。

A. 信息安全等同于网络安全 B. 信息安全由技术措施实现 C. 信息安全应当技术与管理并重 D. 管理措施在信息安全中不重要 77. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的______。

A.可用性 B.完整性 C.保密性 D.可靠性 78. 要实现有效的计算机和网络病毒防治,______应承担责任。

A.高级管理层 B.部门经理 C.系统管理员 D.所有计算机用户 79. 统计数据表明,网络和信息系统最大的人为安全威胁来自于______。

A.恶意竞争对手 B.内部人员 C.互联网黑客 D.第三方人员 80. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的______属性。

A.保密性 B.可用性 C.完整性 D.真实性

二、填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

网络安全练习题(选择、填空)(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/593787.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)