- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询
1.计算机病毒实质上是()
A 细菌感染
B 一组程序和指令的集合
C 被损坏的程序
D 系统文件
答案:B
2.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是()
A 保护一个网络不受病毒的攻击
B 使一个网络与另一个网络不发生任何关系
C 保护一个网络不受另一个网络的攻击
D 以上都不对
答案:C
3.在以下选项中,哪一项不是防火墙技术()
A 包过滤
B 应用层网关
C IP 隧道
D 代理技术
答案:C
4. 网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和()
A 完整性
B 秘密性
C 可行性
D 隐蔽性
答案:A
5.DES 算法属于加密技术中的()
A 对称加密
B 不对称加密
C 不可逆加密
D 以上都是
答案:A
6.下列关于防火墙的说法中正确的是()
A 防火墙显示内部IP 地址及网络机构的细节
B 防火墙一般应放置在公共网络的入口
C 防火墙不提供虚拟专用网(VPN) 功能
D 以上都不对
答案:B
7.在身份认证中,使用最广泛的一种身份验证方法是()
A 口令或个人识别码
B 令牌
C 个人特征
D 以上都是
答案:A
8.常规加密的安全性取决于()
A 加密密钥的保密性
1/4
郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询
B 加密算法的保密性
C 加密密钥和加密算法的双重保密性
D 加密密钥、密文和加密算法的保密性
答案:A
9.公钥加密体制中,没有公开的是()
A 明文
B 密文
C 公钥
D 算法
答案:A
10.数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和()
A 发送者的身份认证
B 保证信息传输过程中的安全性
C 接收者的身份验证
D 以上都是
答案:A
11.计算机网络的安全是指()
A 网络中设备设置环境的安全
B 网络使用者的安全
C 网络可共享资源的安全
D 网络的财产安全
答案:C
12.认证是防止什么攻击的重要技术()
A 主动
B 被动
C 黑客
D 偶然
答案:A
13.以下不属于防火墙技术的是()
A IP 过滤
B 线路过滤
C 应用层代理
D 计算机病毒检测
答案:D
14.以下哪项技术不属于病毒检测技术的范畴()
A 加密可执行程序
B 比较法
C 特征代码扫描法
D 校验和法
答案:A
15.计算机病毒简单地说就是( ) 。
A 一种软件
B 一种程序系统
C 一个数据文件
2/4
郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询
D 可自身复制的一种程序
答案:D
16.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有
所不同。这种网络安全级别是()
A 共享级完全
B 部分访问安全
C 用户级安全
D E1 级安全
答案:C
17.下列对子网系统的防火墙的描述错误的是()
A 控制对系统的访问
B 集中的安全管理
C 增强的保密性
D 防止内部和外部的威胁
答案:D
18.在计算机网络系统中广泛使用的非对称型加密算法是()
A DES
B RSA
C MD5
D SHS
答案:B
19.在下列叙述中,正确的说法是()
A 所有软件都可以自由复制和传播
B 受法律保护的计算机软件不能随便复制
C 软件没有著作权,不受法律的保护
D 应当使用自己花钱买来的任何软件
答案:B
20.数字签名可以保证信息传输的()
A 完整性
B 真实性
C 顺序性和时间性
D 以上全是
答案:D
21 在计算机网络系统中广泛使用的对称型加密算法是()
您可能关注的文档
最近下载
- 风电叶片真空灌注工艺维修方案.docx
- 宁夏《建筑工程资料管理规程》DB64_266-2018.pdf
- 2025年低压电工作业证理论考试笔试试题(500题)含答案.pdf VIP
- 消除艾滋病、梅毒和乙肝母婴传播项目工作制度及流程(模板).pdf
- 摩登家庭台词剧本第一季第一集中英双语左右对照.pdf VIP
- 专题02 人物传记阅读(解析版)-2025-2026学年八年级语文上册分类训练(统编版2024).docx
- 2024年河南省安阳市中考二模语文试题(原卷版+解析版).docx VIP
- 学堂在线 日语与日本文化 期末考试答案.docx VIP
- 应急避难场所项目可行性研究报告.docx VIP
- 智慧树 知到 形势与政策(成都工业学院)章节测试答案.docx VIP
文档评论(0)