文档详情

《计算机网络安全》测试题十.doc

发布:2017-08-10约2.23千字共4页下载文档
文本预览下载声明
题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 1 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击 拒绝服务   填空题 2 2 网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽 操作系统,安全管理   填空题 2 1 信息的___就是要保证数据没有丢失,没有被删除或篡改 完整性   填空题 2 2 Web采用开放式主从结构,分成___端和___端两个部分 服务器,客户机   填空题 2 1 前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实时扫描病毒能力 可装载模块   填空题 2 2 一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理 传输,接受   填空题 2 2 防火墙一般分为两类:一类基于___;另一类基于___ 包过滤,代理服务   填空题 2 1 采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。 数字签名   填空题 2 1 网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术 检测   填空题 2 2 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备一定的___ 高科技,专业知识   填空题 2 2 为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方 二份以上的,不同   填空题 2 3 信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息 完整性,可靠性,保密性   单选题 2 2 下面哪一个算法不属于对称密钥算法___ DES;IDEA;RSA;RC4 c   单选题 2 2 端口号21对应的服务是___ 文件传送FTP;邮件接收;Web服务;邮件发送 a   单选题 2 2 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是___ 共享级完全;部分访问安全;用户级安全;口令级安全 c   单选题 2 2 根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是___ DOS;WINDOWS 95;WINDOWS 98;Unix d   单选题 2 2 下列对子网系统的防火墙的描述错误的是___ 控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁 d   单选题 2 2 下面描述正确的是 ___ 数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性 ;电子支票只要第二方认证就可以使用;以上都不对 d   单选题 2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是___ 10%~30%;30%~50%;40%~60%;50%~70% c   单选题 2 2 如果使用凯撒密码,在密钥为4时attack的密文为___ ATTACK;DWWDFN ;EXXEGO;FQQFAO c   单选题 2 2 关于防火墙,以下哪种说法是错误的?___ 防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP地址 a   单选题 2 2 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对___ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 a   单选题 2 2 保证数据的完整性就是___ 保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息 b   单选题 2 2 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为___ 服务攻击;拒绝服务攻击;被动攻击;非服务攻击 d   单选题 2 2 果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为___ 常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统 c   单选题 2 2 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用___ 数字签名技术;消息认证技术;数据加密技术;身份认证技术 a   问答题 2 8 计算机系统面临的主要威胁有那些? 1) 对硬件实体的威胁和攻击2) 对信息的威胁和攻击3) 同时攻击软、硬件系统4) 计算机犯罪   问答题 2 5 针对静电对计算机的危害,都应采取什么防护措施? 1) 铺设防静
显示全部
相似文档