项目一 网络安全管理概述
1 ()是指信息系统对信息内容和传输具有控制能力的特性,指网络系统中的信息在一定传输范围和存放空间内可控程度。
可审查性
可用性
机密性
喵查答案:可控性
2 ()是指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性。
完整性
喵查答案:可用性
机密性
可控性
3 ()是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。
喵查答案:完整性
可用性
机密性
可审查性
4 ()是指网络通信双方在信息交互过程中,确信参与者本身和所提供的信息真实同一性。
可控性
可用性
机密性
喵查答案:可审查性
5 ()是指强调有用信息只被授权对象使用的安全特征。
完整性
可用性
喵查答案:机密性
可控性
6 网络安全的主要威胁包括()。
喵查答案:窃听
喵查答案:非授权访问
喵查答案:行为否认
喵查答案:病毒木马
喵查答案:资源耗尽
喵查答案:信息战
7 系统安全主要包括哪三个方面的安全?()
喵查答案:操作系统安全
设备安全
喵查答案:网络系统安全
喵查答案:数据库系统安全
8 实体安全包括哪三个方面?()
喵查答案:环境安全
喵查答案:设备安全
喵查答案:媒体安全
信息安全
9 网络安全法的基本原则包括()。
喵查答案:预防为主的原则
喵查答案:突出重点的原则
喵查答案:主管部门与业务部门相结合的原则
喵查答案:依法管理的原则
喵查答案:维护国家安全和利益的原则
10 网络安全法的基本作用包括()、()、()、()和()。
喵查答案:指引作用 评价作用 预测作用 教育作用 强制作用
11 网络安全法的特征包括()、()和()。
喵查答案:技术性 开放性 兼容性
12 网络安全法是()。
喵查答案:刑法
13 网络安全的发展过程包括()、()、()和()四个时期。
喵查答案:通信安全时期 计算机安全时期 网络安全时期 信息安全保障时期
14 网络安全的目标是在网络的信息传输、存储与处理的整个过程中,提高物理上逻辑上()、()、()和()的能力。
喵查答案:防护 监控 反应恢复 对抗
15 网络安全问题包括()和()两方面内容。
喵查答案:网络的系统安全 网络的信息安全
项目二 网络设备的安全管理
1 在网络时间协议(NTP)中,Stratum层的总数限制在( )以内。
10
喵查答案:15
20
25
2 SSH为建立在( )基础上的安全协议。
网络层
传输层
物理层
喵查答案:应用层
3 默认情况下,网络设备的EXEC超时时间是多少?( )
5分钟
喵查答案:10分钟
15分钟
20分钟
4 为防止对时间服务器的恶意破坏,NTP使用了( )机制,以提供对抗干扰的保护机制。
喵查答案:识别
认证
查重
鉴定
5 哪种协议在本质上是安全的?( )
FTP
POP
Telnet
喵查答案:SSH
6 完整的syslog日志中包含哪些信息?( )
喵查答案:程序模块(Facility)
喵查答案:严重性(Severity)
喵查答案:主机名
喵查答案:时间
7 syslog服务常见的应用场景是包括哪些?( )
网络统计工具
喵查答案:安全管理系统
喵查答案:日志审计系统
喵查答案:网络管理工具
8 网络设备的远程安全访问协议包括哪些?( )
喵查答案:Telnet协议
FTP协议
POP协议
喵查答案:SSH协议
9 本地安全设置可以采取哪些基本安全措施?( )
喵查答案:加密未加密密码
喵查答案:指定密码最小长度
喵查答案:设置标语信息
喵查答案:设置EXEC超时时间
10 NTP要提供准确时间,首先要有准确的时间来源,这个时间就是()。
喵查答案:国际标准时间UTC
11 通过配置()可以向潜在的入侵者显示法律通知。
喵查答案:标语信息
12 网络设备的特权模式密码包括()和()两种。
喵查答案:password secret
13 为了确保配置的所有密码至少为指定的最小长度,请在全局配置模式下使用命令()。
喵查答案:security passwords min-length
14 使用全局配置命令()来防止未经授权的个人在配置文件中查看明文形式的密码。
喵查答案:service password-encryption
15 在Unix类操作系统上,syslog广泛应用于()。
喵查答案:系统日志
喵查
查看更多答案