2021网络安全知识竞赛题库及答案(1-50)(3)
答案:D
此文来自qqaiqin.com
41.一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。 此文来自qqaiqin.com
A、信息的完整性 此文来自qqaiqin.com
B、信息保密性
C、信息的实时性
Q游网qqaiqin
D、信息可用性
此文来自qqaiqin.com
答案:D 此文来自qqaiqin.com
42.风险因数指的是一个黑客攻击某种资源的可能性及()。 Q游网qqaiqin
A、入侵难度 此文来自qqaiqin.com
B、危害程度 此文来自qqaiqin.com
C、黑客的入侵速度 Q游网qqaiqin
D、资源的重要程度。
此文来自qqaiqin.com
答案:B 此文来自qqaiqin.com
43.一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()
A、系统资源级别越高则危险因数就越大 Q游网qqaiqin
B、占用系统资源越多则危险因数就越大 此文来自qqaiqin.com
C、资源越重要则危险因数就越大 Q游网qqaiqin
D、资源开启服务越多则危险因数就越大
答案:C
44.有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,()
A、级别3的资源是那些一旦产生问题将会使整个公司运作造成严重破坏后果的资源。 Q游网qqaiqin
B、为了提高系统的安全性,可以尽量多把的资源划到级别1。 Q游网qqaiqin
C、如果数据保护不好的话会使公司产生极大的风险的资源划一般划分到级别2。
Q游网qqaiqin
D、一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转,这此资源可划分到级别1中。 此文来自qqaiqin.com
答案:C
Q游网qqaiqin
45.关于将安全策略应用到相应的资源上,描述不正确的是:()
A、一旦已经确认了资源并且确定了它们的保护级别,就需要对网络里的每一个元素确定合适的安全策略。 此文来自qqaiqin.com
B、安全策略包括购买防火墙设备和有采用加密技术等硬件和软件措施。
C、不必对每一个设备都进行单独的安全评估。
此文来自qqaiqin.com
D、对于最重要的资源应用最全面和最先进的安全策略。
Q游网qqaiqin
答案:C
Q游网qqaiqin
46.信息安全的核心是() Q游网qqaiqin
A、密码技术
B、算法
Q游网qqaiqin
C、安全策略
D、信息传递 Q游网qqaiqin
答案:A
此文来自qqaiqin.com
47.用户的入网访问控制可分为三个步骤:()。
A、用户名的识别、用户账号的缺省限制检查、用户口令验证 Q游网qqaiqin
B、用户名的识别、用户口令验证、用户账号的缺省限制检查
此文来自qqaiqin.com
C、用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查
D、用户名的识别与验证、用户账号的缺省限制检查、用户口令的识别与验证
答案:C
48.()为网络访问提供了第一层访问控制。
A、权限访问控制
B、入网访问控制 Q游网qqaiqin
C、目录级安全控制 此文来自qqaiqin.com
D、服务器安全控制 此文来自qqaiqin.com
答案:B
49.()经常用于特殊的应用程序,如Netscape Navigator或微软的Internet Explorer。 此文来自qqaiqin.com
A、执行控制列表 此文来自qqaiqin.com
B、访问控制列表 此文来自qqaiqin.com
C、系统资源列表 Q游网qqaiqin
D、资源优先级列表
答案:A 此文来自qqaiqin.com
50.网络的安全审计系统由三个层次组成,从低到高依次是:()
A、信息内容层次、网络层、系统层次 此文来自qqaiqin.com
B、系统层次、网络层、信息内容层次 此文来自qqaiqin.com
C、信息内容层次、系统层次、网络层
D、网络层、系统层次、信息内容层次
答案:D 此文来自qqaiqin.com
以上相关的更多内容请点击“网络安全知识题库 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!
tag:网络安全 网络安全知识题库 网络安全知识答案 网络安全知识竞赛
相关内容
- 2021年河南省高校网络安全知识竞赛题库及答...
- 2021网络安全知识考试题库及答案(100题)...
- 2021网络安全知识竞赛题库及答案(51-100)...
- 防火墙一般都具有网络地址转换功能(Network...
- 云计算是通过使计算分布在大量的分布式计算...
- 下列哪个算法属于非对称算法()。...
- 根据我国《电子签名法》第条的规定,电子签...
- 根据我国《电子签名法》的规定,数据电文是...
- 我国《电子签名法》第三条规定:“当事人约...
- 《电子签名法》既注意与国际接轨,又兼顾我...
- 身份认证的要素不包括()。...
- 下面不属于网络钓鱼行为的是()。...
- 电子合同的法律依据是《电子签名法》、《合...
- Morris蠕虫病毒,是利用()...
- 某网站的流程突然激增,访问该网站响应慢,则...
- 个人用户之间利用互联网进行交易的电子商务...
- 门禁系统属于()系统中的一种安防系统。...
- 手机发送的短信被让人截获,破坏了信息的()...
- 光盘被划伤无法读取数据,破坏了载体的()...