- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(word)网络安全习题
二、单项选择题
信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:()。?A、 加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳?Kerberos 的作用是()?A:建立认证服务器,实现网络数据源完整性的认证?B:建立加密服务器,实现网络数据的保密性?C、建立认证服务器,实现网络数据的保密性?D、建立加密服务器,实现网络数据源完整性的认证PGP(Pretty Good Privacy)是用于()传输安全的。?A、浏览器传输的安全 B、用于FTP传输的安全?C、用于邮件的传输安全 D、用于WEB 服务器的数据安全?下列IP Security 的两种模式中,那一种可用来实现VPN?()?A、传输模式 B、隧道模式?SET协议位于下列P/IP协议的那一层??A、应用层 B、IP层 C、TCP层 D、物理层?A.应用层 B.传输层 C.网络层 D.数据链路层
下面哪种访问控制通常策略A.自主访问控制C.强制访问控制基于角色的访问控制A.CFCA B.CTCA
C.SHECA D.RCA
通常为保证商务对象的认证性采用的手段是( C )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
FTP是( )协议 C
A、超文本传输协议 B、文件传输协议 C、网络协议 D、传输控制协议
以下是常见的windows压缩工具的是( )B
A、Winamp B、Winrar C、Bzip D、Ghost
计算机会将系统中可使用内存减少,这体现了病毒的( )B
A、传染性 B、破坏性 C、隐藏性 D、潜伏性
黑客在程序中设置了后门,这体现了黑客的( )目的。A
A、非法获取系统的访问权限 B、窃取信息
C、篡改数据 D、利用有关资源
软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( )B
A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解
下列对计算机网络的攻击方式中,属于被动攻击的是( A )
A.口令嗅探B.重放
C.拒绝服务D.物理破坏
OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
阈值检验在入侵检测技术中属于( B )
A.状态转换法B.量化分析法
C.免疫学方法D.神经网络法
由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )
A.意外情况处置错误B.设计错误
C.配置错误 D.环境错误
下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )
A.特征代码法B.校验和法
C.行为监测法D.软件模拟法
在计算机病毒检测手段中,校验和法的优点是( D )
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
.PPDR模型中的D 代表的含义是( A )
A.检测B.响应
C.关系D.安全
机房中的三度不. 包. 括. ( C )
A.温度B.湿度
C.可控度D.洁净度
.关于A类机房应符合的要求,以下选项不. 正. 确. 的是( C )
A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量
C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆
.关于双钥密码体制的正确描述是( A )
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
.CMIP 的中文含义为( B )
A.边界网关协议B.公用管理信息协议
C.简单网络管理协议D.分布式安全管理协议
.关于Diffie-Hellman算法描述正确的是( B? )
A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
.以下哪一项不在证书数据的组成中? ( D )
A.版本信息 B.有效使用期限
C.签名算法 D.版权信息
.计算机病毒的特征之一是( B )
A.非授权不可执行性 B.非授权可执行性
C.授权不可执行性 D.授权可执行性
.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C )
文档评论(0)