【判断题】
高级安全Windows防火墙不属于本地安全策略的是
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
推荐试题
【单选题】
目前我国地缘方向上的表现为___的不同态势。
A. 北稳、南和、东紧、西动
B. 北和、南稳、东紧、西动
C. 北稳、南和、东动、西紧
D. 北和、南稳、东动、西紧
【单选题】
我国新的国家安全观是___
A. 互信、互利、平等、合作
B. 互重、平等、合作
C. 对外防御体制
D. 构建和谐社会和世界
【单选题】
朝鲜核问题六方会谈的第一轮会谈在什么时候。___
A. 2004年
B. 2003年
C. 2002年
D. 2005年
【单选题】
鲜核问题六方会谈的六方指哪几个国家?___
A. 朝鲜、美国、中国、韩国、俄罗斯和日本
B. 朝鲜、美国、中国、印度、俄罗斯和日本
C. 韩国、美国、中国、印度、俄罗斯和日本
D. 韩国、美国、中国、欧孟、俄罗斯和日本
【单选题】
我国领土总面积应该是___平方公里。
A. 960万
B. 300万
C. 1260万
D. 660万
【单选题】
在军事方面, 中国政府贯彻___的反台独斗争总方略。
A. 争取和平统一,但不承诺放弃使用武力
B. 文攻武备
C. 一国两制度
D. 武力攻台
【单选题】
当代一超多强的战略格局中的多强是指俄罗斯、欧盟 、中国和___。
A. 日本
B. 印度
C. 美国
D. 朝鲜
【单选题】
以下哪一项不是李登辉在位期间的台独声称?___
A. 中华民国在台湾
B. 七块论
C. 两国论
D. 统一不是唯一选项
【单选题】
拉开信息化战争序幕的时代是___
A. 20世纪50年代
B. 20世纪60年代
C. 20世纪70年代
D. 20世纪80年代
【单选题】
信息化战争的主导要素是___
A. 物质
B. 精神
C. 技术
D. 信息
【单选题】
当前处于信息化战争的___
A. 初始阶段
B. 成熟阶段
C. 辉煌阶段
D. 后期阶段
【单选题】
___的需要是信息化战争形成的“催产剂”。
A. 能源斗争
B. 军事斗争
C. 宗教斗争
D. 政治斗争
【单选题】
___战争与20世纪80年代“ 空地—体战”理论所描述的未来战争的形体和方式如出一辙。
A. 伊拉克
B. 阿富汗
C. 科索沃
D. 海湾
【单选题】
在信息化战争中,___的发展为控制战争提供了相对有效的工具。
A. 作战技术
B. 军事理论
C. 军人素质
D. 精确制导武器
【单选题】
在信息化战争中,___可避免战火的外延和战争的升级。
A. 高技术武器装备
B. 信息的有效畅通
C. 先进的军事理论
D. 后勤保障的完善
【单选题】
下面不属于自然战(地球物理战)的作战形式是___
A. 在战场上,利用次声波,使敌方部队丧失战斗能力
B. 冬天作战,用人工降雪给敌军作战行动和后勤保障增加困难
C. 抗登陆作战中,采用人工制造海啸、大浪、台风等阻止破坏敌军登陆
D. 防空作战中,用人工降暴雨的方式使敌方飞机不能起降
【单选题】
地面部队___和作战行动方式的非线性一体化是信息化战争全面形成的主要标志。
A. 数字化
B. 集团化
C. 装备现代化
D. 小型化
【单选题】
在未来一段时间,___仍将是引发战争最根本的诱因。
A. 经济
B. 政治
C. 科技
D. 军事
【单选题】
下列___不属于完善国防动员体制中的机制。
A. 平战转换机制
B. 军地协调机制
C. 激励补偿机制
D. 全民动员机制
【单选题】
___是构成国防的两大基本要素。
A. 军事理论和战略战术思想
B. 常备军和后备力量
C. 国防科技和国防工业
D. 常备军和国防科技
【单选题】
“海湾战争”以战争实例向人们展示了夺取___的重大意义。
A. 制空权
B. 制陆权
C. 制海权
D. 制电磁权
【单选题】
现阶段,从国际战略形式和我国周边环境看,我国安全面临的主要威胁是___
A. 局部战争
B. 全局战争
C. 武器装备落后
D. 国防力量不够强大
【单选题】
下列不是信息化战争的特征的是___
A. 战争消耗相对较少
B. 战争可控性强
C. 系统对抗突出
D. 指挥控制自动化
【单选题】
不属于21世纪整个世界军队建设的发展趋势的是___
A. 数字化
B. 小型化
C. 职业化
D. 规模化
【单选题】
178___特殊的地理位置和地形,使其成为南亚与中亚和西亚的交通要冲,历来是兵家必争之地。
A. 印度
B. 巴基斯坦
C. 阿富汗
D. 伊拉克
【单选题】
下列不属于20世纪80年代以来的局部战争的特点是___
A. 战争目的有限
B. 电子信息领域的对抗对战争进程的影响不大
C. 战争持续时间短
D. 战争规模不大
【单选题】
当今社会是信息社会,___正日益成为国家的经济命脉和战略资源。
A. 领土
B. 国力
C. 信息
D. 军事
【单选题】
1986年,美国对___采取“外科手术”式的空袭作战方式。
A. 利比亚
B. 科索沃
C. 阿富汗
D. 伊拉克
【单选题】
___战争无论是作战理论的变革、武器装备的使用,还是作战方法的创新,都展现出与以往战争迥然不同的许多新特点。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
NMD是___的缩写。
A. 国家导弹防御系统
B. 战区导弹防御系统
C. 全球定位系统
D. 安全防卫系统
【单选题】
___世纪是机械化战争诞生和走向辉煌的世纪。
A. 18
B. 19
C. 20
D. 21
【单选题】
___战争体现了美军的主战武器已经基本上实现了从机械化向信息化的转型。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
___战争中有被称为“沙漠军刀”的地面作战。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【单选题】
在各种新的作战方式中,被称为导弹袭击式的是___
A. 精确战
B. 点穴战
C. 瘫痪战
D. 软杀战
【单选题】
看不见刀光剑影,听不见猛烈的枪炮声,是在一种比较温和的战场环境中,使敌丧失作战能力的作战形式是___
A. 电子战
B. 信息战
C. 软杀战
D. 心理战
【单选题】
微电子技术和计算机技术的迅速发展,使军队作战指挥能够实现___指挥。
A. 自动化
B. 整体化
C. 有效化
D. 协调化
【单选题】
下列___不利于优化军队编制体制,提高战斗力。
A. 保持适度的军队规模
B. 优先发展海空军,加强技术兵种的建设
C. 搞好各军兵种部队的科学编组
D. 增加机关编制,充实部队
【单选题】
《孙子兵法》的作者是___
A. 孙权
B. 孙武
C. 孙膑
D. 孙中山
【单选题】
《孙子兵法》揭示了战争的一般规律。贯穿始终的军事思想是___
A. 避实击虚
B. 弱生于强,强生于弱
C. 知彼知己,百战不殆
D. 兵贵胜,不贵久
【单选题】
下列哪句话是毛泽东关于战争与政治的辩证关系的论述。___
A. 战争无非是政治通过另一种手段的继续
B. 私有制引起了战争,并且会永远引起战争
C. 政治是不流血的战争,战争是流血的政治
D. 帝国主义是现代战争的根源