计成算机网络应用基础第二次作业.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
多项选择题 第1题 以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题 网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题 计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题 在保证密码安全中,应该采取的正确措施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题 电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题 属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题 签名可以解决的鉴别问题有 A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题 公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题 在SET中规范了商家服务器的核心功能是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题 从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性 B、真实性(不可抵赖性) C、可靠性、可控性 D、稳定性 第12题 实施计算机信息系统安全保护的措施包括: A、安全法规 B、安全管理 C、安全技术 D、安全培训 第13题 OSI层的安全技术来考虑安全模型 A、物理层 B、数据链路层 C、网络层、传输层、会话层 D、表示层、应用层 第14题 网络中所采用的安全机制主要有: A、区域防护 B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C、权力控制和存取控制;业务填充;路由控制 D、公证机制;冗余和备份 第15题 公开密钥基础设施(PKl)由以下部分组成: A、认证中心;登记中心 B、质检中心 C、咨询服务 D、证书持有者;用户;证书库 第16题 网络安全应具有的特征包括 A、保密性 B、完整性 C、可用性 D、可控性 第17题 能够达到C2级的常见操作系统有 A、Unix操作系统 B、Windows NT操作系统 C、Windows 98操作系统 D、DOS操作系统 第18题 对一个系统进行访问控制的方法有 A、访问卡 B、合法的用户名 C、设置口令 D、指纹验证 第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是 A、这种强制性登录过程不能关闭 B、这种强制性登录过程能够被关闭 C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生 D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行 第20题 以下选择安全口令的方式,合理的是 A、选择尽可能长的口令 B、选择熟悉的英语单词 C、访问多个系统时,使用相同的口令 D、选择英文字母和数字的组合 第21题 以下关于摘要函数的描述,正确的是 A、摘要函数的输入可以是任意大小的消息 B、摘要函数的输入是固定长度的消息 C、MD4客户机不能和MD5服务器交互 D、MD4客户机能够和MD5服务器交互 第22题 密码学的作用包括 A、提供机密性 B、鉴别

文档评论(0)

aliw000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档