《计算机网络安》测试题二十六.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安》测试题二十六

题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 2 信息安全包括___安全、运行安全、___安全和人员安全。 实体,信息   填空题 2 2 计算机信息的脆弱性有___脆弱性和___脆弱性 信息处理环节,信息系统自身   填空题 2 3 信息攻击的目的是针对信息___性、___性、___性和可控性的破坏 保密,完整,可用   填空题 2 4 计算机网络安全体系结构包括___、___、___、应用程序的安全性和___ 网络层安全性,系统安全性,用户安全性,数据安全性   填空题 2 1 计算机病毒的特点是___ 传染性、隐蔽性、潜伏性和破坏性   填空题 2 1 《计算机软件保护条例》是___年施行的 1991   单选题 2 2 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于___功能 设备管理;安全管理;计费管理;性能管理 b   单选题 2 2 根据红皮书的安全准则,DOS系统的安全级别为 D1;C1;C2;B1 a   单选题 3 2 对明文字母重新排列,并不隐藏他们的加密方法属于 置换密码;分组密码;移位密码;序列密码 c   单选题 3 2 公钥加密体制中,没有公开的是 明文;密文;公钥;算法 a   单选题 2 2 计算机信息系统的基本组成是:计算机实体、信息和( ) 网络;媒体;人;密文 c   多选题 2 2 从系统工程的角度,要求计算机信息网络具有() 可用性、完整性、保密性;真实性(不可抵赖性);可靠性、可控性;稳定性 abc   多选题 2 2 实施计算机信息系统安全保护的措施包括() 安全法规;安全管理;安全技术;安全培训 abc   多选题 3 2 OSI层的安全技术来考虑安全模型() 物理层;数据链路层;网络层、传输层、会话层;表示层、应用层 abcd   单选题 3 2 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议 路由选择;入侵检测;数字签名;访问控制 b   多选题 4 2 网络中所采用的安全机制主要有() 区域防护;加密和隐蔽机制,认证和身份鉴别机制,审计,完整性保护;权力控制和存取控制,业务填充,路由控制;公证机制,冗余和备份 bcd   多选题 3 2 公开密钥基础设施(PKl)由以下部分组成:() 认证中心,登记中心;质检中心;咨询服务;证书持有者,用户,证书库 ad   多选题 2 2 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全 国家事务;经济建设、国防建设;尖端科学技术;教育文化 abc   多选题 3 2 计算机病毒是指能够()的一组计算机指令或者程序代码 破坏计算机功能;毁坏计算机数据;自我复制;危害计算机操作人员健康 abc   多选题 3 2 TCP/IP协议是()的,数据包括在网络上通常是(),容易被() 公开发布;窃听和欺骗;加密传输;明码传送 abd   多选题 3 2 网络攻击一般有三个阶段:() 获取信息,广泛传播;获得初始的访问权,进而设法获得目标的特权;留下后门,攻击其他系统目标,甚至攻击整个网络;收集信息,寻找目标 dbc   多选题 3 2 入侵检测的内容主要包括() 独占资源、恶意使用;试图闯入或成功闯入、冒充其他用户;安全审计;违反安全策略、合法用户的泄漏 bda   单选题 3 2 对于入侵检测系统(1DS)来说,如果没有()那么仅仅检测出黑客的入侵毫无意义 应对措施;响应手段或措施;防范政策;响应设备 b   单选题 3 2 计算机犯罪的统计数字都表明计算机安全问题主要来源于() 黑客攻击;计算机病毒侵袭;系统内部;信息辐射 c   单选题 2 2 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理 实体安全保护;人员管理;媒体安全保护;设备安全保护 a   多选题 2 2 实体安全技术包括:() 环境安全;设备安全;人员安全;媒体安全 abd   单选题 3 2 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现 来访者所持物;物理访问控制;来访者所具有特征;来访者所知信息 b   多选题 2 2 防静电措施是() 采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作;室内保持相对温度允许范围为:45%一65%;计算机与地板有效接地;安装屏蔽材料;机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的 abd   多选题 3 2 A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 安全

文档评论(0)

nbc152 + 关注
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档