18春兰大计算机安全技术作业_C.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
18春兰大计算机安全技术作业_C.doc

HYPERLINK ------------------------------------------------------------------------------------------------------------------------------ 单选题 目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。 A: 路由器 B: 防火墙 C: 交换机 D: 网关 单选题 将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。 A: 拔插法 B: 交换法 C: 比较法 D: 静态芯片测量 E: 动态分析法 单选题 网络边界防范应包括的边界是___。 A: 显式边界 B: 延伸边界 C: 显式边界与延伸边界 单选题 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 能让计算机系统不停地倒计时重启的病毒是___。 A: 震荡波蠕虫病毒 B: QQ病毒 C: 网络天空病毒 D: Funlove 单选题 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性 单选题 消息认证的内容不包括___。 A: 证实消息的信源和信宿 B: 消息内容是或曾受到偶然或有意的篡改 C: 消息的序号和时间性 D: 消息内容是否正确 单选题 电子邮件使用___协议。 A: SMTP B: SNMP C: FTP D: HTTP 单选题 下面不属于访问控制策略的是___。 A: 加口令 B: 设置访问权限 C: 加密 D: 角色认证 单选题 为了防御网络监听,最常用的方法是___。 A: 采用专人传送 B: 信息加密 C: 无线网 D: 使用专线传输 单选题 万能断点和消息断点经常用来攻击___保护。 A: 序列号 B: 时间限制 C: NAG窗口 D: Key File 单选题 以下不属于计算机系统安全实质内容的是___ A: 安全立法 B: 安全管理 C: 安全技术 D: 安全防护方法设计 单选题 包过滤型防火墙工作在___ A: 会话层 B: 应用层 C: 网络层 D: 数据链路层 单选题 带VPN的防火墙的基本原理流程是___。 A: 先进行流量检查 B: 先进行协议检查 C: 先进行合法性检查 单选题 篡改信息攻击破坏信息的___。 A: 可靠性 B: 可用性 C: 完整性 D: 保密性 单选题 计算机系统安全通常指的是一种机制,即___。 A: 只有被授权的人才能使用其相应的资源 B: 自己的计算机只能自己使用 C: 只是确保信息不暴露给未经授权的实体 D: 以上说法均错 单选题 FTP是___。 A: 文件传输协议 B: 简单邮件协议 C: 超文本传输协议 D: 报文控制协议 单选题 常见的对称加密算法有___。 A: DES、TripleDES、RC2、RC4 B: RSA、椭圆算法 C: MD5、SHA 单选题 并发控制的主要方法是封锁技术,基本的封锁类型为___。 A: A封锁 B: X封锁 C: M封锁 D: Q封锁 单选题 下面安全评估机构为我国自己的计算机安全评估机构的是___。 A: ITSEC B: CC C: TCSEC D: CNISTEC 单选题 我国关于计算机房安全环境的国家标准是___。 A: GB2887-2000 B: GB17859-1999 C: TCSEC D: ITSEC E: ISO7498-1989 单选题 各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于___。 A: 对信息的威胁 B: 对实体的威胁 C: 对网络的威胁 D: 对系统的威胁 单选题 在DES加密算法中,其密钥的实际长度是___。 A: 32 B: 56 C: 64 D: 128 单选题 跨客(CRACKER)是___。 A: 网络闲逛者 B: 网络与系统的入侵 C: 犯罪分子 单选题 ___是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。 A: 实时入侵检测 B: 异常检测 C: 事后入侵检测 D: 误用检测 单选题 目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。 A: 路由器 B: 防火墙 C: 交换机 D: 网关 单选题 将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。 A: 拔插法 B:

文档评论(0)

jackzjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档