- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全必备复习网络安全必备复习
题型 难度 分数 题目内容 可选项 答案 说明 填空题 4 3 计算机安全中受到威胁的来源主要有___、___、___三种 认为,自然,计算机本身 填空题 3 3 计算机安全的定一种受威胁的对象主要有:___、____和___ 计算机,网络系统资源,信息资源 5 3 计算机安全的定义从广以上来讲,凡是涉及到计算机网络上信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域 完整性,可用性,真实性,可控性 3 3 计算机安全技术的发展过程:70年代,推动了___的应用和发展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术 密码学,操作系统,防火墙和适应网络通令 3 3 计算机安全的三个层次是:___、___、___。 安全管理,安全立法,安全技术措施 填空题 3 5 计算机安全的内容主要有:___、___、___、___、___ 软件的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全 3 2 软件的分析技术有:___、___两种 动态分析,静态分析法 3 2 基于密钥的加密算法通常有两类,即___和___. 对称算法,公用密钥算法 3 2 目前,流行的局域网主要有三种,其中不包括:() 以太网;令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式) d 单选题 3 2 解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:() 允许包含内部网络地址的数据包通过该路由器进入;允许包含外部网络地址的数据包通过该路由器发出;在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 单选题 3 2 在以下网络互连设备中,() 通常是由软件来实现的 中继器;网桥;路由器;网关 d 单选题 3 2 在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 单选题 3 2 下列口令维护措施中,不合理的是:() 第一次进入系统就修改系统指定的口令;怕把口令忘记,将其记录在本子上;去掉guest(客人)帐号;限制登录次数 b 单选题 2 2 病毒扫描软件由()组成 仅由病毒代码库;仅由利用代码库进行扫描的扫描程序;代码库和扫描程序;以上都不对 c 单选题 2 2 网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(),因此不被人们察觉 它不需要停留在硬盘中可以与传统病毒混杂在一起;它停留在硬盘中且可以与传统病毒混杂在一起;它不需要停留在硬盘中且不与传统病毒混杂在一起;它停留在硬盘中且不与传统病毒混杂在一起 a 单选题 2 2 用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于() 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表 c 单选题 2 2 以下属于加密软件的是() CA;RSA;PG;DES c 单选题 2 2 以下关于DES加密算法和IDEA加密算法的说法中错误的是:() DES是一个分组加密算法,它以64位为分组对数据加密;IDEA是一种使用一个密钥对64位数据块进行加密的加密算法;DES和IDEA均为对称密钥加密算法;DES和IDEA均使用128位(16字节)密钥进行操作 d 单选题 2 2 以下关于公用/私有密钥加密技术的叙述中,正确的是:() 私有密钥加密的文件不能用公用密钥解密;公用密钥加密的文件不能用私有密钥解密;公用密钥和私有密钥相互关联;公用密钥和私有密钥不相互关联 c 单选题 2 2 下列不属于扫描工具的是() SATAN;NSS;Strobe;NetSpy d 单选题 2 2 在网络上,为了监听效果最好,监听设备不应放在() 网关;路由器;中继器;防火墙 c 单选题 2 2 在选购防火墙软件时,不应考虑的是:() 一个好的防火墙应该是一个整体网络的保护者;B. 一个好的防火墙应该为使用者提供唯一的平台;C. 一个好的防火墙必须弥补其他操作系统的不足;D. 一个好的防火墙应能向使用者提供完善的售后服务 b 单选题 2 2 以下关于过滤路由器的叙述,错误的是:() 过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统;如果过滤路由器的安全保护失败,内部网络将被暴露;简单的过滤路由器不能修改任务;过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作 d 单选题 2 2 以下哪种特点是代理服务所具备的() a 单选题 2 2 关于堡垒主机的说法,错误的是:() 设计和构筑堡垒主机
您可能关注的文档
最近下载
- (高清版)B-T 2099.1-2021 家用和类似用途插头插座 第1部分:通用要求.pdf VIP
- 劳动创造美好生活中职生劳动教育全套教学课件.pptx
- 人工智能在高中美术课堂中的应用.pdf
- 西藏自治区日喀则市高一入学数学分班考试真题含答案.docx VIP
- 2025黑龙江省建设投资集团有限公司面向系统内部及社会招聘12人笔试备考试题及答案解析.docx VIP
- 医院医德医风考评公示制度医德医风考评制度及考评实施细则.docx
- 晶体工程资料.pdf VIP
- 成都川师锦华小升初入学分班考试英语考试试题及答案.docx VIP
- 第六章晶体工程.ppt VIP
- ASUS华硕ROG SWIFT PG65UQ中文说明书.pdf VIP
文档评论(0)