- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
TCSP练习题多选题
TCSP练习题
多选题
以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快
以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的
信息安全的CIA模型指的是以下哪三个信息安全中心目标
A.必威体育官网网址性 B.完整性 C.可用性 D.可控性
网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征
A.体系化 B.控制化 C.主观化 D.智能化
脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题
A.是否具有针对网络和系统的扫描系统
B.产品的数据精确性
C.产品的扫描能力
D.产品的评估能力
E.产品的漏洞修复能力及报告格式
相对于对称加密算法,非对称密钥加密算法
A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同
对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统
漏洞评估技术具有哪些主要优点
A.预知性 B.精确性 C.重点防护 D.技术成熟
请问计算机病毒的传播途径有哪些
A.系统漏洞 B.P2P共享软件 C.即时通信软件 D.网络共享 E.电子邮件
以下关于节点加密的描述,哪些是正确的
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥
D.节点加密要求报头和路由信息以明文形式传输
一个好的入侵检测系统应具有哪些特点
A.不需要人工干预
B.不占用大量系统资源
C.能及时发现异常行为
D.可灵活定制用户需求
信息安全漏洞主要表现在以下几个方面
A.非法用户得以获得访问权
B.系统存在安全方面的脆弱性
C.合法用户未经授权提高访问权限
D.系统易受来自各方面的攻击
在信息安全中,最常用的病毒稳蔽技术有哪几种
A.Hook挂钩机制 B.修改注册表 C.修改内存指针地址 D.以上都不是
系统被安装Spywarer后,会出现哪些症状
A.系统可能无缘无故的挂起并死机
B.发现浏览器的工具栏出现了新的用户并不清楚的按钮
C.运行时显示广告条的应用程序
D.计算机的音频视频设备不能使用
垃圾邮件对于企业或个人的危害性体现在哪些方面
A.对计算机系统造成破坏
B.造成邮件服务器负载过重
C.消耗带宽和网络存储空间
D.不会影响个人的正常工作
IPSec采取了哪些形式来保护ip数据包的安全
A.数据源验证 B.完整性校验 C.数据内容加密 D.防重演保护
关于“云安全”技术,哪些描述是正确的
A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B.“云安全”技术是“云计算”在安全领域的应用
C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与
D.Web信誉服务是“云安全”技术应用的一种形式
趋势科技“云安全”体系结构主要由以下哪几个部分组成
A.智能威胁收集系统 B.计算“云” C.服务“云” D.安全子系统
以下哪些不是网络型漏洞扫描器的功能
A.重要资料锁定 B.阻断服务扫描测试 C.专门针对数据库的漏洞进行扫描 D.动态式的警讯
针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术
A.数据采集和分析 B.量化评估 C.安全检测 D.安全评估分析
包过滤技术的优点有哪些
A.对用户是透明的 B.安全性较高 C.传输能力较强 D.成本较低
“网络钓鱼”的主要伎俩有哪些
A.发送电子邮件,以虚假信息引诱用户中圈套
B.建立假冒网站,骗取用户账号密码实施盗窃
C.利用虚假的电子商务进行诈骗
D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
E.利用用户弱口令等漏洞破解、猜测用户帐号和密码
即时通信病毒的传播主要利用的是哪些工具
A.QQ B.MSN C.网络泡泡 D.雅虎通
防火墙的构建要从哪些方面着手考虑
A.体系结构的设计
您可能关注的文档
- realtekHD声卡设置与麦克风不能说话问题.doc
- RFID技术与应用试题.docx
- RFID技术在物联网中的应用课后答案人民邮电出版社.doc
- RF型碳硫分析仪.doc
- RHCE7.0练习题汇总.docx
- RJ试题优化七年级下复习及答案.doc
- RNA转录复习题.doc
- rnet应用单选题.doc
- RTX常见问题总结.docx
- RT考试闭卷试题.doc
- 2024年新疆克拉玛依市企业人力资源管理师之四级人力资源管理师考试优选题库带答案(名师推荐).docx
- 2024年江苏省南通市企业人力资源管理师之四级人力资源管理师考试题库及答案【精品】.docx
- 国开(FJ)-党内法规学-形考任务二-学习资料.docx
- 江苏开大-形式与政策-作业1-4-复习资料.docx
- 江苏开大-形势与政策作业1-4-复习资料 .docx
- 2024年新疆博尔塔拉蒙古自治州企业人力资源管理师之四级人力资源管理师考试完整题库【典优】.docx
- 2024年新疆阿勒泰地区企业人力资源管理师之一级人力资源管理师考试通关秘籍题库及答案(历年真题).docx
- 2024年村级计生协会换届选举工作实施方案档范文(2篇).pdf
- 2024年拼音教案全集.pdf
- 2024年新疆喀什地区企业人力资源管理师之四级人力资源管理师考试精选题库(考点精练).docx
最近下载
- 智慧大厅指挥中心整体建设方案.pptx
- 2.1六上科学《我们的地球模型》教学课件.ppt VIP
- 职业生涯发展展示 (修改版).pptx
- 建筑工程承包施工合同纠纷代理词(原告方).docx
- 电力拖动自动控制系统——运动控制系统第5版阮毅、陈伯时课后习题解答答案.docx
- (2024更新)国开电大《小学语文教学研究》形考任务1答案.pdf VIP
- 2023年华北电力大学(北京)计算机科学与技术专业《计算机网络》科目期末试卷B(有答案).docx VIP
- 大学思政课件中国梦.pptx
- 部编版小学道德与法治五年级上册第四单元测试卷含答案(共2套).pdf VIP
- 落实全面从严治党方面存在的问题及整改措施【10篇】.docx VIP
文档评论(0)