众里数码入职网络安全基础测评

欢迎参加本次测试
姓名:
    ____________
在以下网络威胁中,哪个不属于信息泄露?
数据窃听
流量分析
拒绝服务攻击
偷窃用户帐号
在以下人为的恶意攻击行为中,属于主动攻击的是?
身份假冒
数据窃听
数据流分析
非法访问
计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是?
人为破坏
对网络中设备的威胁
病毒威胁
对网络人员的威胁
PDR 模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的 同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当 的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。以下何者不是? 
安全策略 (Policy) 、保护( Protection)
检测 (Detection)
响应(Response)
React(反应)、Restore(恢复)
PDRR 模型也是一个最常用的网络安全模型 ,该模型把网络体系结构划分为 Protec t (保护)、Detect(检测)、React(反应)、Restore(恢复)四个部分。其最后手段是?
Restore(恢复)
Protec t (保护)
Detect(检测)
React(反应)
下列何者属于主动攻击的手段?
拒绝服务
修改信息
假冒
以上皆是
下列属于电脑病毒的说法何者正确?
杀毒软件不会中毒
任何病毒都可以找到清除的作法
压缩文档可以被检查病毒
有可以完全杀毒的软件存在
下面不属于访问控制技术?
自主访问控制
自由访问控制
基于角色的访问控制
强制访问控制
计算机安全的属性包含?
可控性
可用性
保密性
以上皆是
防火墙的运作原理?
通过对计算机网络或计算机系统中的若干关键点的访问,收集信息进行分析,从中发现网络或系统中是否存在违反安全策略的行为和遭到袭击的迹象,进而对有影响计算机安全的行为采取相应的措施。
决定谁能够访问系统、能访问系统的何种资源以及访问这些资源时所具备的权限。手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。
使用过滤技术过滤网络通信,只允许授权的通信通过防火墙。
发信方用公钥对明文加密,收信方用私钥对密文解密。

11题 | 被引用5次

模板修改
使用此模板创建