《计算机网络安全》试题十三.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 2 信息加密可对数据进行变换以达到数据保护的目的。目前美国数据加密标准___得到了广泛应用。它的算法是公开的,保密的只是___ DES,密钥   填空题 2 1 运行安全是指对运行中的计算机系统的___进行保护 实体和信息   填空题 2 1 对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的___ 口令密码   填空题 2 6 软件安全首先是指使用的软件本身是___、___。即不但要确保它们在正常的情况下,运行结果是正确的,而且也___因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法___、非法___和非法___的能力 正确,可靠的,不会,使用,修改,复制   填空题 2 2 计算机病毒的产生不是偶然的,有其深刻的___原因和___原因 社会,技术   填空题 2 2 计算机安全保护是使计算机系统不会因为___或者___的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行 偶然,恶意   填空题 2 2 计算机病毒是一段___程序,它不单独存在,经常是附属在___的起、末端,或磁盘引导区、分配表等存储器件中 可以执行的,正常文件   填空题 3 3 计算机房的三防指的是:___、___、___ 防火,防盗,防水   填空题 3 1 Ping命令是基于___协议的,一般我们使用Ping命令来检测本机是否与对方机器可以正常通信 ICMP   填空题 4 2 进行入侵检测的软件与硬件的组合便是___系统,英文简称为___ 入侵检测;IDS   单选题 3 2 明文字母重新排列,并不隐藏他们的加密方法属于___ 置换密码;分组密码;移位密码;序列密码 c   单选题 4 2 下列不属于SET要达到的主要目标的选项是___ 信息在公共以特网上传输,保证网上的信息不被黑客窃取;订单信息和个人帐号信息隔离 ;持卡和商家不认识进行交易,以保证交易的广泛性;要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上 c   单选题 3 2 在20世纪70年代之前使用的加密机制为___ 对称加密;不对称加密;不可逆加密;顺序加密 d   单选题 3 2 数字信封技术能够___ 对发送者和接收者的身份进行认证;对发送者的身份进行认证;防止交易中的抵赖发生;保证数据在传输过程中的安全性 d   单选题 3 2 数据加密技术可以分为3类,下列不属于数据加密技术的是___ 对称型加密;不对称性加密;可逆加密;不可逆加密 c   单选题 3 2 IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是___ 保护自己的计算机;验证Web站点;避免他人假冒自己的身份;避免第三方偷看传输的信息 a   单选题 4 2 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对___ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击 d   单选题 4 2 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做___ 重放攻击;反射攻击;拒绝服务攻击;服务攻击 c   单选题 3 2 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality) Ⅱ.完整性(Integrity) Ⅲ.可用性(Availability) Ⅳ.可控性(Controllability) Ⅰ、Ⅱ和Ⅳ;Ⅰ、Ⅱ和Ⅲ;Ⅱ、Ⅲ和Ⅳ;都是 d   单选题 3 2 对网络的威胁包括: I.假冒  II.特洛伊木马  Ⅲ.旁路控制  Ⅳ. 陷门  V.授权侵犯 在这些威胁中,属于渗入威胁的为 I、Ⅲ和V;III和Ⅳ;Ⅱ和Ⅳ;I、Ⅱ、Ⅲ和Ⅳ a   单选题 4 2 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向___ 相应的数字证书授权机构索取该数字标识的有关信息;发件人索取该数字标识的有关信息;发件人的上级主管部门索取该数字标识的有关信息;发件人使用的ISP索取该数字标识的有关信息 a   单选题 4 2 常用的对称加密算法包括___Ⅰ.DES Ⅱ.Elgamal Ⅲ.RSA Ⅳ.RC-5 Ⅴ.IDEA Ⅰ、Ⅲ和Ⅴ;Ⅰ、Ⅳ和Ⅴ;Ⅱ、Ⅳ和Ⅴ;Ⅰ、Ⅱ、Ⅲ和Ⅳ b   问答题 2 6 计算机病毒的常见危

文档评论(0)

ikangyme + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档