全球旧事资料 分类
误而产生的安全漏洞,属于C
A.意外情况处置错误
B.设计错误
C.配置错误
D.环境错误
12.采用模拟攻击漏洞探测技术的好处是D
A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高
13.下列计算机病毒检测手段中,主要用于检测已知病毒的是A
A.特征代码法
B.校验和法
C.行为监测法
D.软件模拟法
14.在计算机病毒检测手段中,校验和法的优点是D
A.不会误报
B.能识别病毒名称
C.能检测出隐蔽性病毒
D.能发现未知病毒
15.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是C
A.软件和硬件
B.机房和电源
C.策略和管理
D.加密和认证
俱乐部名称:自考乐园俱乐部id:5346389(请牢记它哦在百度贴吧的搜索框中输入俱乐部id,可以直接2进入俱乐部);俱乐部url地址:httptiebabaiducomclub5346389(您也可以通过此url进入俱乐部。)
f更多自考资料尽在百度贴吧自考乐园俱乐部(httptiebabaiducomclub5346389)欢迎加入欢迎交流止不住的惊喜等着你
二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。
16.P2DRPPDR模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:__安全策略________、防护、检测和响应。
17.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。
18.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。
19.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。20.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。21.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___
子网体系结构_______。22.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。23.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和
远程管理四大部分。24.按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞
探测和__攻击型漏洞探测__25.防范计算机病毒主要从管理和___技术_____两方面着手。三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到r
好听全球资料 返回顶部