0094《网络信息安全》在线作业.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
0094 《网络信息安全》在线作业 一、单选题: 1. 计算机网络的体系结构是指( C )。 A 网络数据交换的标准 B 网络的协议 C 网络层次结构与各层协议的集合 D 网络的层次结构 OSI 网络安全体系结构参考模型中增设的内容不包括( A )。 A 网络威胁 B 安全服务 C 安全机制 D 安全管理 在常见的病毒中,只能以模板文件形式传播的病毒是( C )。 A.CIH 病毒 B 网络病毒 C 宏病毒 D 电子邮件病毒 对一个系统进行访问控制的常用方法是( B )。 A 加锁保密 B 采用合法用户名和设置口令 C 提高安全级别 D 禁止使用 SET 协议和 SSL 协议都能够保证信息的( A )。 A 可鉴别性 B 机密性 C 完整性 D 可靠性 数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。 A 数据的完整性 B 数据的安全性 C 数据的独立性 D 数据的可用性 Diffie-Hellman 的安全性建立在( C)。 A 将大数因子分解成素数 B 自动机求逆 C 无限域上取对数 D 求解矩阵 代理是( B )。 A 应用级网桥 B 应用级网关 C 应用级服务器 D 堡垒主机 PGP 一个基于下列哪个公钥加密体系的邮件加密软件( D )。 A.IDEA B.DES C.Kerberos D.RSA Unix 系统网络配置文件 /etc/hosts 的作用是( A )。 A 提供主机名到 IP 地址的转换 B 提供网络中所有主机的名字 C 提供所有网络协议的内容 D 提供网络可用的服务列表 二、多选题 网络安全应具有以下特征( ABCD )。 A 保密性 B 完整性 C 可用性 D 可控性 网络信息安全系统应包含的措施有( ABCD )。 A 社会的法律政策 B 审计与管理措施 C 防火墙技术 D 身份鉴别技术 Windows 2000 系统的安全特性有( ABCD )。 A 易用的管理性 B 数据安全性 C 企业间通信的安全性 D 企业与互联网的单点安全登录 计算机系统安全技术的核心技术有( ACD )。 A 加密技术 B 病毒防治技术 C 网络站点安全技术 D 计算机应用系统安全评价 文件型病毒根据附着类型可分为( BCD )。 A 隐蔽型病毒 B 覆盖型病毒 C 前附加型病毒 D 后附加型病毒 三、简答题 :计算机网络安全的关键技术主要有哪些? 答 : 计算机网络安全主要有以下关键技术: 1、虚拟网技术, 主要基于近年发展的局域网交换技术 (ATM和以太网交 换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。 2、防火墙枝术,是一种用来加强网络之间访问控制,防止外部网络用 户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内 部网络操作环境的特殊网络互联设备。 3、病毒防护技术,病毒历来是信息系统安全的主要问题之一。由于网 络的广泛互联,病毒的传播途径和速度大大加快。 4、入侵检测技术,利用防火墙技术,经过仔细的配置,通常能够在内 外网之间提供安全的网络保护,降低了网络安全风险。 5、安全扫描技术,网络安全技术中,另一类重要技术为安全扫描技术。 安全扫描技术与防火墙、

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档