《计算机网络安全》试卷及答案2.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《计算机网络安全》试卷及答案2

《计算机网络安全》试卷及答案二 班级 姓名 学号 题目 一 二 三 四 五 六 总分 得分 填空题(10分) 1.美国的《可信任的计算机安全评估标准》为计算机安全制定了__4__级标准,其中__ A __级是最安全的。 2.网关业务规则根据其使用的证书以及在网上交易是否遵循SET标准分为___ SET标准支付网关___业务规则和__ NON-SET标准银行___业务规则。 二、单项选择题(每小题2分,共30分) 1.保证商业服务不可否认的手段主要是( D ) A.数字水印 B.数据加密 C.身份认证 D.数字签名 2.DES加密算法所采用的密钥的有效长度为( C ) A.32 B.56 C.64 D.128 3.在防火墙技术中,我们所说的外网通常指的是( B ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.局域网 4.《电子计算机房设计规范》的国家标准代码是( A ) A.GB50174—93 B.GB50174—88 C.GB57169—93 D.GB57169—88 5.通行字也称为( B ) A.用户名 B.用户口令 C.密钥 D.公钥 6.不涉及PKI技术应用的是( D ) A.VPN B.安全E-mail C.Web安全 D.视频压缩 7.多级安全策略属于( C ) A.最小权益策略 B.最大权益策略 C.接入控制策略 D.数据加密策略 8.商户业务根据其使用的证书以及在网上交易是否遵循SETCo标准分为( C ) A.SET标准商户业务规则与SSL标准商户业务规则 B.SET标准商户业务规则与Non-SSL标准商户业务规则 C.SET标准商户业务规则与Non-SET标准商户业务规则 D.Non-SET标准商户业务规则与SSL标准商户业务规则 9.SHECA指的是( A ) A.上海市电子商务安全证书管理中心 B.深圳市电子商务安全证书管理中心 C.上海市电子商务中心 D.深圳市电子商务中心 10.以下哪一项是密钥托管技术?( C ) A.EES B.SKIPJACK C.Diffie-Hellman D.RSA 11.公钥体制用于大规模电子商务安全的基本要素是( B ) A.哈希算法 B.公钥证书 C.非对称加密算法 D.对称加密算法 12.文件型病毒是寄生在以下哪类文件中的病毒?( B ) A.仅可执行文件 B.可执行文件或数据文件 C.仅数据文件 D.主引导区 13.身份证明系统应该由几方构成?( B ) A.2 B.3 C.4 D.5 14.不属于PKI基础技术的是( D ) A.加密技术 B.数字签名技术 C.数字信封技术 D.数字水印技术 15.HTTPS是使用以下哪种协议的HTTP?( A ) A.SSL B.SSH C.Security D.TCP 三、多项选择题(每小题3分,共30分) 1.我国计算机信息系统安全保护的重点是维护(ABC)等重要领域的计算机信息系统的安全。 A.国家事务 B.经济建设、国防建设 C.尖端科学技术 D.教育文化 2.计算机病毒是指能够( ABC)的一组计算机指令或者程序代码。 A.破坏计算机功能 B.毁坏计算机数据 C.自我复制 D.危害计算机操作人员健康 3.网络攻击一般有三个阶段:( DBC)。 A.获取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,寻找目标 4.入侵检测的内容主要包括:(BDA )。 A.独占资源、恶意使用 B.试图闯入或成功闯入、冒充其他用户 C.安全审计 D.违反安全策略、合法用户的泄漏 5.实体安全技术包括:( ABD)。 A.环境安全 B.设备安全 C.人员安全 D.媒体安全 6.信息系统的设备在工作时能经过(ABC)等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。 A.地线 电源线 B.信号线 C.寄生电磁信号或谐波 D.天线 7.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( CD)。 A.五年以下有期徒刑 B.拘留 C.三年以下有期徒刑

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档