知方号

知方号

渝粤题库广东开放大学 网络风险评估 形成性考核<最新的研究和统计表明安全攻击主要来自什么>

选择题 题目: 信息安全风险管理应该(        )。

题目: 信息安全风险评估应该(   )。  题目: 选择信息安全控制措施应该(       )。 题目: 2015年网络安全事件包含(   )。

题目: 网络安全服务有(      )。    题目: 网络面临的威胁主要来自(     )。

题目: 网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有(   )。   题目: 网络安全模型的思想是(   )。

题目: 以下关于PDRR模型描述正确的是(    )。

题目: PPDR网络安全模型指的是(     )。  题目: 风险的四个要素(     )。     题目: 风险评估方法(      )。 题目: 信息安全等级保护的基本原则包括(    )。

题目: 网络安全管理的核心是指(    )。 题目: 在《计算机信息安全保护等级划分准则》中,将信息系统的安全保护等级分为(     )级。

题目: 在《计算机信息安全保护等级划分准则》中,安全保护等级中最低一级是(    )。

题目: 数据保密性安全服务的基础是(     )。       题目: 数字签名要预先使用单向Hash函数进行处理的原因是(   )。

题目: 密码学的目的是( )。

题目: 以下哪项不属于网络监听方法(  )。

题目:  基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

题目: 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 题目: PKI管理对象不包括( )。

题目: 下面不属于PKI组成部分的是(   )。

题目:  VPN的加密手段为( )。

题目: “公开密钥密码体制”的含义是( )。 题目: “会话侦听和劫持技术”是属于( )的技术。

题目: 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。

题目: 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 题目: 最新的研究和统计表明,安全攻击主要来自( )。 题目:  用于实现身份鉴别的安全机制是( )。 题目: PKI能够执行的功能是( )和( )。

题目: 一般而言,Internet防火墙建立在一个网络的( )。

题目: VPN的英文全称是( )。

题目: 不属于VPN的核心技术是(    )。 题目: (        )是利用Sniffer工具进行网络监听的必要步骤。

题目: 香农密码体制的原则包含(     )。

题目: 密码五元组包含(       )。

题目: (       )是非对称加密的常用算法。 题目: (      )是HASH算法的特点。

题目: CA的含义是(      )。 题目: 以下(      )是风险评估的基本要素。 题目: 资产包括(     )内容。 题目:  常用的风险计算方法包括(        )。 题目: 制定《控制措施选择表》的依据是(      )。

题目:  以下(     )是风险评估低效的主要原因。

题目: 我们经常说的CC指的是以下哪一个标准(       )。

题目: 以下哪个标准是信息安全管理国际标准?(      )。 题目: 以下(    )标准可提供认证。

题目: 信息资产分级遵循的原则包括以下(     )。

题目: 使用Cobra进行风险分析的步骤包括(      )。 题目: COBIT框架分成以下(       )领域?

题目: 以下(     )不是风险效用的类型。

题目: 网络项目的特点包括以下(   )。

题目: 风险识别的工具包括以下(       )。

题目: 项目风险评估的依据包括(     )。 题目: 软件资产包括(    )。 题目: (       )信息安全等级保护的原则?

题目: 以下哪些是风险应对方法?(     )

题目: 《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是以下哪项? 题目: 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?  题目: 为了防御网络监听,最常用的方法是 (      )。

题目: 向有限的空间输入超长的字符串是哪一种攻击手段? 题目: 主要用于加密机制的协议是(       )。 题目: 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? 题目: Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(     )。

题目: 在以下认证方式中,最常用的认证方式是(      )。

题目: 以下哪项不属于防止口令猜测的措施? 题目: 下列不属于系统安全的技术是(      )。

题目: 抵御电子邮箱入侵措施中,不正确的是(  )。

题目: 不属于常见的危险密码是(     )。

题目: 不属于计算机病毒防治的策略的是(   )。

题目: 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(   )防火墙的特点。  题目: 在每天下午5点使用计算机结束时断开终端的连接属于(   )。 题目: 2003年上半年发生的较有影响的计算机及网络病毒是什么(     )。 题目: SQL 杀手蠕虫病毒发作的特征是(      )。

题目: 当今IT 的发展与安全投入,安全意识和安全手段之间形成(     )。

题目: 我国的计算机年犯罪率的增长是(      )。 题目: 信息安全风险缺口是指(       )。

题目: 信息网络安全的第一个时代(     )。

题目: 信息网络安全的第三个时代(      )。 题目: 网络安全在多网合一时代的脆弱性体现在(     )。

题目: 人对网络的依赖性最高的时代(   )。

题目: 网络攻击与防御处于不对称状态是因为(      )。

题目: 网络攻击的种类(      )。 题目: 语义攻击利用的是(   )。

题目: 1995年之后信息网络安全问题就是(     )。 题目: 信息网络安全(风险)评估的方法(     )。

题目: PDR模型与访问控制的主要区别(       )。

题目: 信息安全中PDR模型的关键因素是(     )。

题目: 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(    )。 题目: 以下关于DOS攻击的描述,哪句话是正确的?(     )。 题目: 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(       )

题目: 下面哪个功能属于操作系统中的安全功能 (        )。 题目: 下面哪一个情景属于身份验证(Authentication)过程(      )。

题目: 下面哪一个情景属于审计(Audit)(      )。    题目: 以网络为本的知识文明人们所关心的主要安全是(     )。

题目: 可能给系统造成影响或者破坏的人包括(      )。

题目: 从统计的情况看,造成危害最大的黑客攻击是

题目: 1994年我国颁布的第一个与信息安全有关的法规是 (     )。

题目: 网页病毒主要通过以下途径传播(    )。 题目: 计算机病毒防治产品根据(    )  标准进行检验。

题目: 边界防范的根本作用是(    )

题目: 现代主动安全防御的主要手段是(  )

题目: 古代主动安全防御的典型手段有( )

题目: 计算机信息系统,是指由(   )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 题目: 计算机信息系统的安全保护,应当保障(  ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

题目: 当前奇瑞股份有限公司所使用的杀毒软件是:(   ) 。 题目: 计算机病毒是指: 题目: 木马程序一般是指潜藏在用户电脑中带有恶意性质的   ______ ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。  题目: 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(       ) ,以保证能防止和查杀新近出现的病毒。

题目: 企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。 题目: 计算机网络是地理上分散的多台(     )遵循约定的通信协议,通过软硬件互联的系统。 题目:  密码学的目的是(  )。

题目: 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(    )。 题目: 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。

题目: A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(     )。

题目: “公开密钥密码体制”的含义是(   )。

题目: PKI支持的服务不包括(    )。

题目: PKI的主要组成不包括(  )。 题目: PKI管理对象不包括(    )。

题目: 下面不属于PKI组成部分的是(   )。 题目: SSL产生会话密钥的方式是(  )。 题目: 属于Web中使用的安全协议(  )。 题目:  传输层保护的网络采用的主要技术是建立在(    )基础上的。

题目: 通常

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至lizi9903@foxmail.com举报,一经查实,本站将立刻删除。