- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2010-2011学年第二学期网络与信息安全技术课程期末复习资料
2010-2011学年第二学期
《网络与信息安全技术》课程期末复习资料
适用函授10电子商务专业
一、选择题
1、计算机网络的安全是指( C )
A.网络设备中环境的安全 B.网络使用者的安全
C.网络中信息的安全 D.网络的财产安全
2、( A )策略是防止非法访问的第一道防线
A.入网访问控制 B.网络权限控制
C.目录级安全控制 D.属性安全控制
3、( D )不是保证网络安全的要素
A.信息的保密性 B.发送信息的不可否认性
C.数据交换的安全性 D.数据存储的安全性
4、下面哪个术语通常与入侵计算机或者网络的人有关?( D )
A.解密高手 B.计算机狂想者
C.用户 D.黑客
5、黑客入侵计算机系统的最古老的动机是( A )
A.贪婪 B.挑战 C.破坏 D.无聊
6、下面哪个验证方法是目前为止最常用的验证方法?( B )
A、锁定 B.密码 C.智能卡 D.生物统计方法
7、黑客使用的最强大的武器(包括和善的声音和撒谎的能力)是(C )
A.病毒攻击 B.强力 C.社会工程 D.木马攻击
8.拒绝服务攻击的后果是( A )
A.被攻击服务器资源耗尽 B.无法提供正常的网络服务
C.补攻击者系统崩溃 D. A.B.C.都有可能
9.网络监听是( B )
A.远程观察一个用户的电脑 B.监视网络的状态、传输的数据流
C.拒绝服务攻击(DDOS) D.监视一个网站的发展方向
10.拒绝服务(DoS)攻击( A )
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应(echo)请求的指令
D.入侵控制一个服务器后远程关机
11.HTTP默认的端口是( B )
A.21 B.80 C.8080 D.23
12.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( D )的控制下进行的。
A.明文 B.密文 C.信息 D.密钥
13.为了避免冒名发送数据或发送后不承认的情况,可以采取的办法是( B )
A.数字水印 B.数字签名
C.访问控制 D.发电子邮件确认
14.在公开密钥体制中,加密密钥即( A )
A.解密密钥 B.私密密钥
C.公开密钥 D.私有密钥
15.计算机网络系统中广泛使用的DES算法属于( B )
A.不对称加密 B.对称加密
C.不可逆加密 D.公开密钥加密
16.CA属于ISO安全体系结构中定义的( A )
A.认证交换机制 B.通信业务填充机制
C.路由控制机制 D.公证机制
17.( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方法
A.数字认证 B.数字证书
C.电子证书 D.电子认证
18.数字签名为保证其不可更改性,双方约定使用( A )
A.HASH算法 B.RSA算法
C.CAP算法 D.ACR算法
19.在以下认证方法中,最常用的认证方法是( A )
A.基于帐户名/口令认证 B.基于摘要算法认证
C.基于PKI认证 D.基于数据库认证
20.( D )是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术
A.数据加密 B.物理防护
C.防病毒技术 D.访问控制
21.在计算机系统中最常使用的鉴别依据是( D )
A.用户已知的事 B.用户持有的物
C.用户特征 D.用户ID和PW
22.windows2003中,用户匿名登录主机时,用户名为( A )
A. guest B.OK C.admin D.anonymous
23.为保证计算机信息安全,通常使用( A ),以使计算机只允许用户在输入正确的保密信息时进入系统
A.口
文档评论(0)