- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
0094 《网络信息安全》在线作业
一、单选题:
1. 计算机网络的体系结构是指( C )。
A 网络数据交换的标准
B 网络的协议
C 网络层次结构与各层协议的集合
D 网络的层次结构
OSI 网络安全体系结构参考模型中增设的内容不包括( A )。
A 网络威胁
B 安全服务
C 安全机制
D 安全管理
在常见的病毒中,只能以模板文件形式传播的病毒是( C )。
A.CIH 病毒
B 网络病毒
C 宏病毒
D 电子邮件病毒
对一个系统进行访问控制的常用方法是( B )。
A 加锁保密
B 采用合法用户名和设置口令
C 提高安全级别
D 禁止使用
SET 协议和 SSL 协议都能够保证信息的( A )。
A 可鉴别性
B 机密性
C 完整性
D 可靠性
数据库安全系统特性中与损坏和丢失相关的数据状态是指( A )。
A 数据的完整性
B 数据的安全性
C 数据的独立性
D 数据的可用性
Diffie-Hellman 的安全性建立在( C)。
A 将大数因子分解成素数
B 自动机求逆
C 无限域上取对数
D 求解矩阵
代理是( B )。
A 应用级网桥
B 应用级网关
C 应用级服务器
D 堡垒主机
PGP 一个基于下列哪个公钥加密体系的邮件加密软件( D )。
A.IDEA
B.DES
C.Kerberos
D.RSA
Unix 系统网络配置文件 /etc/hosts 的作用是( A )。
A 提供主机名到 IP 地址的转换
B 提供网络中所有主机的名字
C 提供所有网络协议的内容
D 提供网络可用的服务列表
二、多选题
网络安全应具有以下特征( ABCD )。
A 保密性
B 完整性
C 可用性
D 可控性
网络信息安全系统应包含的措施有( ABCD )。
A 社会的法律政策
B 审计与管理措施
C 防火墙技术
D 身份鉴别技术
Windows 2000 系统的安全特性有( ABCD )。
A 易用的管理性
B 数据安全性
C 企业间通信的安全性
D 企业与互联网的单点安全登录
计算机系统安全技术的核心技术有( ACD )。
A 加密技术
B 病毒防治技术
C 网络站点安全技术
D 计算机应用系统安全评价
文件型病毒根据附着类型可分为( BCD )。
A 隐蔽型病毒
B 覆盖型病毒
C 前附加型病毒
D 后附加型病毒
三、简答题 :计算机网络安全的关键技术主要有哪些?
答 : 计算机网络安全主要有以下关键技术:
1、虚拟网技术, 主要基于近年发展的局域网交换技术 (ATM和以太网交
换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。
2、防火墙枝术,是一种用来加强网络之间访问控制,防止外部网络用
户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内
部网络操作环境的特殊网络互联设备。
3、病毒防护技术,病毒历来是信息系统安全的主要问题之一。由于网
络的广泛互联,病毒的传播途径和速度大大加快。
4、入侵检测技术,利用防火墙技术,经过仔细的配置,通常能够在内
外网之间提供安全的网络保护,降低了网络安全风险。
5、安全扫描技术,网络安全技术中,另一类重要技术为安全扫描技术。
安全扫描技术与防火墙、
文档评论(0)