- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
18春兰大计算机安全技术作业_C.doc
HYPERLINK
------------------------------------------------------------------------------------------------------------------------------
单选题
目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A: 路由器
B: 防火墙
C: 交换机
D: 网关
单选题
将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。
A: 拔插法
B: 交换法
C: 比较法
D: 静态芯片测量
E: 动态分析法
单选题
网络边界防范应包括的边界是___。
A: 显式边界
B: 延伸边界
C: 显式边界与延伸边界
单选题
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___。
A: 保密性
B: 完整性
C: 可用性
D: 可靠性
单选题
能让计算机系统不停地倒计时重启的病毒是___。
A: 震荡波蠕虫病毒
B: QQ病毒
C: 网络天空病毒
D: Funlove
单选题
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___。
A: 保密性
B: 完整性
C: 可用性
D: 可靠性
单选题
消息认证的内容不包括___。
A: 证实消息的信源和信宿
B: 消息内容是或曾受到偶然或有意的篡改
C: 消息的序号和时间性
D: 消息内容是否正确
单选题
电子邮件使用___协议。
A: SMTP
B: SNMP
C: FTP
D: HTTP
单选题
下面不属于访问控制策略的是___。
A: 加口令
B: 设置访问权限
C: 加密
D: 角色认证
单选题
为了防御网络监听,最常用的方法是___。
A: 采用专人传送
B: 信息加密
C: 无线网
D: 使用专线传输
单选题
万能断点和消息断点经常用来攻击___保护。
A: 序列号
B: 时间限制
C: NAG窗口
D: Key File
单选题
以下不属于计算机系统安全实质内容的是___
A: 安全立法
B: 安全管理
C: 安全技术
D: 安全防护方法设计
单选题
包过滤型防火墙工作在___
A: 会话层
B: 应用层
C: 网络层
D: 数据链路层
单选题
带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查
B: 先进行协议检查
C: 先进行合法性检查
单选题
篡改信息攻击破坏信息的___。
A: 可靠性
B: 可用性
C: 完整性
D: 保密性
单选题
计算机系统安全通常指的是一种机制,即___。
A: 只有被授权的人才能使用其相应的资源
B: 自己的计算机只能自己使用
C: 只是确保信息不暴露给未经授权的实体
D: 以上说法均错
单选题
FTP是___。
A: 文件传输协议
B: 简单邮件协议
C: 超文本传输协议
D: 报文控制协议
单选题
常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4
B: RSA、椭圆算法
C: MD5、SHA
单选题
并发控制的主要方法是封锁技术,基本的封锁类型为___。
A: A封锁
B: X封锁
C: M封锁
D: Q封锁
单选题
下面安全评估机构为我国自己的计算机安全评估机构的是___。
A: ITSEC
B: CC
C: TCSEC
D: CNISTEC
单选题
我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000
B: GB17859-1999
C: TCSEC
D: ITSEC
E: ISO7498-1989
单选题
各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于___。
A: 对信息的威胁
B: 对实体的威胁
C: 对网络的威胁
D: 对系统的威胁
单选题
在DES加密算法中,其密钥的实际长度是___。
A: 32
B: 56
C: 64
D: 128
单选题
跨客(CRACKER)是___。
A: 网络闲逛者
B: 网络与系统的入侵
C: 犯罪分子
单选题
___是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A: 实时入侵检测
B: 异常检测
C: 事后入侵检测
D: 误用检测
单选题
目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A: 路由器
B: 防火墙
C: 交换机
D: 网关
单选题
将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。
A: 拔插法
B:
您可能关注的文档
- 03 快速高效的备课.pptx
- 0603翠绿贴片式LED深圳明途光电专注生产.docx
- 07年职称英语考试试卷及答案.doc
- 09高考文言文专题.ppt
- 1-5闪光灯LED 恒定光源实战应用.docx
- 1.1LX信息及其特征.ppt
- 1.2从梯子的倾斜程度谈起.ppt
- 1.3.3 无穷小量和无穷大量.ppt
- 1.3.6多彩的消费(广东).ppt
- 1010监视和测量控制程序A1.doc
- 广东省东莞市2024-2025学年八年级上学期生物期中试题(解析版).pdf
- 非遗剪纸文创产品开发经理岗位招聘考试试卷及答案.doc
- 广东省东莞市2024-2025学年高二上学期期末教学质量检查数学试题.pdf
- 体育安全理论课件图片素材.ppt
- 3.1 公民基本权利 课件-2025-2026学年道德与法治八年级下册 统编版 .pptx
- 广东省潮州市湘桥区城南实验中学等校2024-2025学年八年级上学期期中地理试题(解析版).pdf
- 大数据运维工程师岗位招聘考试试卷及答案.doc
- 广东省深圳市福田区八校2026届数学八年级第一学期期末教学质量检测模拟试题含解析.doc
- 广东省潮州市湘桥区城基初级中学2024-2025学年八年级上学期11月期中考试数学试题(解析版).pdf
- 广东省潮州市湘桥区城西中学2024-2025学年八年级上学期期中地理试题(解析版).pdf
原创力文档


文档评论(0)