《计算机网络安全》测试题十

上传人:飞*** 文档编号:3802783 上传时间:2017-08-11 格式:DOC 页数:4 大小:75KB
返回 下载 相关 举报
《计算机网络安全》测试题十_第1页
第1页 / 共4页
《计算机网络安全》测试题十_第2页
第2页 / 共4页
《计算机网络安全》测试题十_第3页
第3页 / 共4页
《计算机网络安全》测试题十_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《《计算机网络安全》测试题十》由会员分享,可在线阅读,更多相关《《计算机网络安全》测试题十(4页珍藏版)》请在金锄头文库上搜索。

1、题型 难度 分数 题目内容 可选项 答案 说明填空题 2 1黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_攻击拒绝服务 填空题 2 2网络安全的隐患主要来自_的脆弱性、网络的脆弱性、数据库的脆弱性以及_的疏忽操作系统,安全管理 填空题 2 1 信息的_就是要保证数据没有丢失,没有被删除或篡改 完整性 填空题 2 2 Web 采用开放式主从结构,分成_端和_端两个部分 服务器,客户机 填空题 2 1前基于服务器的防治病毒方法大都采用了_技术进行程序设计,以服务器为基础,提供实时扫描病毒能力可装载模块 填空题 2 2 一个邮件系统的传输包含了三个方面,它们是

2、用户代理、_代理及_代理 传输,接受 填空题 2 2 防火墙一般分为两类:一类基于_;另一类基于_ 包过滤,代理服务 填空题 2 1采用_,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。数字签名 填空题 2 1网络反病毒技术主要有 3 种,它们是预防病毒技术、_病毒技术和消除病毒技术检测 填空题 2 2 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于_犯罪;实施 高科技,专业知识 犯罪的罪犯必须具备一定的_填空题 2 2为了避免重大损失,重要的文件资料应该保存有_备份,并且把它们保存在_的地方二份以上的,不同 填空题 2 3信息安全是指保护信息的_、_和_。防止非法

3、修改、删除、使用、窃取数据信息完整性,可靠性,保密性 单选题 2 2 下面哪一个算法不属于对称密钥算法_ DES;IDEA;RSA;RC4 c 单选题 2 2 端口号 21 对应的服务是_ 文件传送 FTP;邮件接收;Web 服务;邮件发送 a 单选题 2 2在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是_共享级完全;部分访问安全;用户级安全;口令级安全 c 单选题 2 2根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是_DOS;WINDOWS 95;WINDOWS 98;Unix d 单选题 2 2 下列对子

4、网系统的防火墙的描述错误的是_ 控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁 d 单选题 2 2 下面描述正确的是 _数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性 ;电子支票只要第二方认证就可以使用;以上都不对d 单选题 2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是_ 10%30%;30%50%;40%60%;50%70% c 单选题 2 2 如果使用凯撒密码,在密钥为 4 时attack 的密文为_ ATTACK;DWWDFN ;EXXEGO;FQQFAO c 单选题 2 2 关于防火墙,以下哪种说法是错误

5、的?_防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN 功能;防火墙能隐藏内部 IP 地址a 单选题 2 2网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 a 单选题 2 2 保证数据的完整性就是_保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息b 单选题 2 2基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_服务攻击;拒绝服务攻击;被

6、动攻击;非服务攻击 d 单选题 2 2果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统 c 单选题 2 2用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用_数字签名技术;消息认证技术;数据加密技术;身份认证技术 a 问答题 2 8 计算机系统面临的主要威胁有那些? 1) 对硬件实体的威胁和攻击 2) 对信息的威 胁和攻击 3) 同时攻击软、硬件系统 4) 计算机犯罪问答题 2 5 针对静电对计算机的危害,都应采取什么防护措施?1) 铺设防静电地板 2) 不穿着会引起静电的衣物 3) 拆装检修机器时带防静电手环 4) 增加室内的湿度 5) 使用静电清除剂等问答题 2 8 简述网络病毒的特点1) 传染方式多 2) 传播速度快 3) 清除难度大4) 破坏性强问答题 3 11 计算机受到威胁的具体表现形式是什么?1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露 7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 技工职业技能考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号