2021网络安全知识竞赛题库及答案(1-50)(2)
A、可以设定服务器自动重启周期
B、可以设定服务器登录时间限制
C、可以设定服务器非法访问者检测
D、可以设置口令锁定服务器控制台
答案:A
40.访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。()
A、安全权限
B、信息安全管理
C、安全策略
D、资源使用
答案:D
41.一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。
A、信息的完整性
B、信息保密性
C、信息的实时性
D、信息可用性
答案:D
42.风险因数指的是一个黑客攻击某种资源的可能性及()。
A、入侵难度
B、危害程度
C、黑客的入侵速度
D、资源的重要程度。
答案:B
43.一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()
A、系统资源级别越高则危险因数就越大
B、占用系统资源越多则危险因数就越大
C、资源越重要则危险因数就越大
D、资源开启服务越多则危险因数就越大
答案:C
44.有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,()
A、级别3的资源是那些一旦产生问题将会使整个公司运作造成严重破坏后果的资源。
B、为了提高系统的安全性,可以尽量多把的资源划到级别1。
C、如果数据保护不好的话会使公司产生极大的风险的资源划一般划分到级别2。
D、一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转,这此资源可划分到级别1中。
答案:C
45.关于将安全策略应用到相应的资源上,描述不正确的是:()
A、一旦已经确认了资源并且确定了它们的保护级别,就需要对网络里的每一个元素确定合适的安全策略。
B、安全策略包括购买防火墙设备和有采用加密技术等硬件和软件措施。
C、不必对每一个设备都进行单独的安全评估。
D、对于最重要的资源应用最全面和最先进的安全策略。
答案:C
46.信息安全的核心是()
A、密码技术
B、算法
C、安全策略
D、信息传递
答案:A
47.用户的入网访问控制可分为三个步骤:()。
A、用户名的识别、用户账号的缺省限制检查、用户口令验证
B、用户名的识别、用户口令验证、用户账号的缺省限制检查
C、用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查
D、用户名的识别与验证、用户账号的缺省限制检查、用户口令的识别与验证
答案:C
48.()为网络访问提供了第一层访问控制。
A、权限访问控制
B、入网访问控制
C、目录级安全控制
D、服务器安全控制
答案:B
49.()经常用于特殊的应用程序,如Netscape Navigator或微软的Internet Explorer。
A、执行控制列表
B、访问控制列表
C、系统资源列表
D、资源优先级列表
答案:A
50.网络的安全审计系统由三个层次组成,从低到高依次是:()
A、信息内容层次、网络层、系统层次
B、系统层次、网络层、信息内容层次
C、信息内容层次、系统层次、网络层
D、网络层、系统层次、信息内容层次
答案:D
以上相关的更多内容请点击“网络安全 ”查看,该题目的答案为网上收集整理仅供参考!
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
- 下列不属于马汉的著作的是()。
- 《医疗保障基金使用监督管理条例》
- 党的纪律处分工作应当坚持什么原则
- 【单选题】下列关于莫奈《日出·印
- 题目:我们党是用马克思主义武装起
- 我们党新时代的强军目标是:建设一
- 有哺乳婴儿()名以上的单位,应逐步
- 根据《中华人民共和国民法典》规定
- 我国领土最东端所在的省级行政区是
- 1935年12月,党召开了___,确立了建
- 【单选题】以下有关法治与德治关系
- 省委十四届十次全会决定召开党浙江
- 《会计改革与发展“十四五”规划纲
- 根据《安全生产许可证条例》,企业
- 在《中华人民共和国电信条例》第五
- ()应当对其产生的放射性废气进行处
- 除了激光武器外,激光在军事应用方
- 高质量发展,必须坚持()改革方向。
- 1978年12月18日至22日,召开了开创
- 现状调查是为了()。
- 根据《山东省安全生产条例》,()等
- 泰坦尼克号沉没后,SOS才被广泛接受
- 平衡计分卡是很有价值的管理工具,
- 【单选题】“我能站在你的角度想你
- 下列关于火灾分类的说法,不正确的
- 省委十届二次全会指出,要准确把握
- 只有把马克思主义基本原理同()、同
- 替代种植是一种针对毒品原植物产区
- 为了加强安全生产工作,防止和减少
- 2021青骄第二课堂中职一(毒品大拿