第九章 计算机网络安全(tk).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 计算机网络安全(tk)

第九章 计算机网络安全 基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与() A.磁盘镜像 B.UPS监控 C.目录与文件属性 D.文件备份 正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是() A.A1 B.B1 C.C1 D.D1 正确答案是:D计算机网络系统中广泛使用的DES算法属于() A.不对称加密 B.对称加密 C.不可逆加密 D.公开密钥加密 正确答案是:B以下哪种技术不是实现防火墙的主流技术() A.包过滤技术 B.应用级网关技术 C.代理服务器技术 D.NAT技术 正确答案是:D在以下认证方式中,最常用的认证方式是() A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证 正确答案是:A 关于防火墙,以下哪种说法是错误的? A) 防火墙能隐藏内部IP地址 B) 防火墙能控制进出内网的信息流向和信息包 C) 防火墙能提供VPN功能 D) 防火墙能阻止来自内部的威胁 为了预防计算机病毒应采取的正确措施之一是( )。 A.不同任何人交流 B.绝不玩任何计算机游戏 C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化 下面几种说法中,正确的是( )。在网上故意传播病毒只受到道义上的遣责在网上故意传播病毒应付相应的责任,以至刑事责任在网上可查阅、传播任意内容,包括黄色的、反动的在网上可对他人进行肆意攻击而不付任何责任 在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( ) A:个人防火墙 B:反病毒软件 C:基于TCP/IP的检查工具,如netstat D:加密软件 在非对称加密方式中使用那种密钥?( ) A. 单密钥 B. 公共/私有密钥 C. 两对密钥 D. 64bits加密密钥 8、有设计者有意建立起来的进人用户系统的方法是;() A、超级处理 B、后门 C、特洛伊木马 D、计算机蠕虫nternet防火墙建立在一个网络的( ) A)内部子网之间传送信息的中枢 B)每个子网的内部 C)内部网络与外部网络的交叉点 D)部分内部网络与外部网络的接合处 10、计算机网络安全受到的威胁有很多,以下错误的是:( ) A、黑客攻击 B、计算机病毒 C、拒绝服务攻击 D、DMZ 11、外部安全包括很多,以下错误的是:( ) A、物理安全 B、行为安全 C、人事安全 D、过程安全 对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。 (12):A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术 (13):A.公钥基础设施 B.Kerberos 鉴别 C.通信保密机 D.CA 认证中心 (14):A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术 (15):A.身份认证 B.访问控制 C.身份认证、访问控制和数据加密 D.数据加密 DOS系统的不安全主要是因为它使用了( )文件系统(不支持文件访问控制) A. FAT B. NTFS C. NFS D.NETWARE 计算机系统安全桔皮书(Orange Book)将计算机安全由低到高分为四类七级,其中的最高安全级为( ) A、A1级B、B1级C、C1级D、D1级Windows NT/2000 中具有最高权限的用户是( ) Windows 2000与Windows 98相比在安全性方面有哪项改进?( ) Windows 2000支持文件恢复功能 Windows 2000支持活动目录功能 Windows 2000支持强制登录功能 Windows 2000可以提供共享目录 特洛伊木马攻击的威胁类型属于_______。 A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。 A)指令 B)程序 C)设备 D)文件 答 案:B 防火墙一般由分组过滤路由器和________两部分

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档