- 138
- 0
- 约3.77千字
- 约 8页
- 2016-08-22 发布于重庆
- 举报
计算机网络应用基础()
第1题 下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
第2题 密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
第3题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
第4题 根据美国联邦调查局的评估,80%的攻击和入侵来自
A、接入网
B、企业内部网
C、公用IP网
D、个人网
第5题 下面________不是机房安全等级划分标准。
A、D类
B、C类
C、B类
D、A类
第6题 下面有关机房安全要求的说法正确的是
A、电梯和楼梯不能直接进入机房
B、机房进出口应设置应急电话
C、照明应达到规定范围
D、以上说法都正确
第7题 关于机房供电的要求和方式,说法不正确的是
A、电源应统一管理技术
B、电源过载保护技术和防雷击计算机
C、电源和设备的有效接地技术
D、不同用途的电源分离技术
第8题 下面属于单钥密码体制算法的是
A、RSA
B、LUC
C、DES
D、DSA
第9题 对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
第10题 一般而言,Internet防火墙建立在一个网络的
A、内部网络与外部网络的交叉点
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢
第11题 下面是个人防火墙的优点的是
A、运行时占用资源
B、对公共网络只有一个物理接口
C、只能保护单机,不能保护网络系统
D、增加保护级别
第12题 包过滤型防火墙工作在
A、会话层
B、应用层
C、网络层
D、数据链路层
第13题 .入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
A、路由器
B、防火墙
C、交换机
D、服务器
第14题 ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A、实时入侵检测
B、异常检测
C、事后入侵检测
D、误用检测
第15题 ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
第16题 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
第17题 计算机病毒是
A、一个命令
B、一个程序
C、一个标记
D、一个文件
第18题 下面关于恶意代码防范描述正确的是
A、及时更新系统,修补安全漏洞
B、设置安全策略,限制脚本
C、启用防火墙,过滤不必要的服务
D、以上都正确
第19题 计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
第20题 下面不是计算机信息系统安全管理的主要原则的是
A、多人负责原则
B、追究责任原则
C、任期有限原则
D、职责分离原则
第21题 非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
第22题 以下有关软件加密和硬件加密的比较,不正确的是
A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
第23题 PKI无法实现
A、身份认证
B、数据
您可能关注的文档
最近下载
- 创伤概论(外科学课件).ppt VIP
- 2025-2026学年小学综合实践活动一年级下册沪科黔科版教学设计合集.docx
- 《国家地理》评选50 个中国必去景点宣教PPT课件.pptx VIP
- 2024-2025学年济南版初中生物八年级下册全册(教案含反思).docx VIP
- 新生儿口腔运动干预步骤.docx VIP
- 进口新鲜水果检验检疫要求及包装厂注册指南.docx VIP
- 进口马来西亚冷冻榴莲检验检疫要求.doc VIP
- 【2026春86页】二年级语文寒假作业30天每日一练.pdf VIP
- 实验诊断学-骨髓细胞学检测.pptx VIP
- 人民大2024西方文明史 PPT导 论.pptx VIP
原创力文档

文档评论(0)