- 68
- 0
- 约2.66万字
- 约 35页
- 2020-09-13 发布于云南
- 举报
《信息网络安全》2004 试题
一、单选题(110=10 分,每道题 1 分,共 10 道题)
1、计算机网络的体系结构是指( )。
A、网络数据交换的标准 B、网络的协议
C、网络层次结构与各层协议的集合 D、网络的层次结构
2、OSI 网络安全体系结构参考模型中增设的内容不包括( )。
A、网络威胁 B、安全服务
C、安全机制 D、安全管理
3、突破网络系统的第一步是( )。
A、口令破解 B、利用 TCP/IP 协议的攻击
C、源路由选择欺骗 D、各种形式的信息收集
4、计算机病毒的核心是( )。
A、引导模块 B、传染模块
C、表现模块 D、发作模块
5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( )。
A、比较法 B、搜索法
C、病毒特征字识别法 D、分析法
6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( )。
A、系统的安全评价 B、保护数据安全
C、是否具有防火墙 D、硬件结构的稳定
7、数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。
A、数据的完整性 B、数据的安全性
C、数据的独立性 D、数据的可用性
8、RSA 属于( )。
A、秘密密钥密码 B、公用密钥密码
C、保密密钥密码 D、对称密钥密码
9、保密密钥的分发所采用的机制是( )。
A、MD5 B、三重DES
C、Kerberos D、RC-5
10、防火墙是指( )。
A、一个特定软件 B、一个特定硬件
C、执行访问控制策略的一组系统 D、一批硬件的总称
二、多选题(210=20 分,每道题 2 分,共 10 道题)
1、TCP/IP 体系结构参考模型主要包含以下哪几个层次( )。
A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层
2、网络安全应具有以下特征( )。
A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性
3、利用 TCP/IP 协议的攻击手段有( )。
A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击
D、鉴别攻击 E、TCP 序列号轰炸攻击
4、文件型病毒根据附着类型可分为( )。
A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒
D、后附加型病毒 E、伴随型病毒
5、计算机安全级别包括( )。
A、D 级 B、C1 级 C、C2 级
D、C3 级 E、B1 级
6、Unix 操作系统的安全审计内容有(
您可能关注的文档
最近下载
- 《建筑工程资料管理》中职课件-01项目一 建筑工程资料管理.pptx VIP
- 2025年高职单独招生考试英语试卷(答案) .pdf VIP
- 办公空间设计 开敞式办公区设计 办公空间设计--开敞式办公区设计.ppt VIP
- 儿童行为观察课程教学大纲.docx VIP
- 2026年单位开展树立和践行正确政绩观学习教育工作实施方案附重点任务分解表.docx VIP
- 锻炼身体-强身健体主题班会.pptx VIP
- 三菱电梯LEHY-III凌云3图纸-三菱公司内部2016原版.pdf
- 高中英语2026届高考新课标新增词汇解析(词性+汉语解释+例句)(共191个).doc
- 丁玲文学中的医院叙事赏析.pptx VIP
- 管理会计教案.pdf VIP
原创力文档

文档评论(0)