- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习材料答案
1.属于 C 级的操作系统有:
A. UNIX 操作系统
B. DOS 操作系统
C. Windows99 操作系统
D. Windows NT 操作系统
2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序
等是指:
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
3.加密工具 PGP 用的是杂合加密算法,从下面列表中选出一正确
答案。
A RSA 和对称加密算法
B Diffie-Hellman 和传统加密算法
C Elgamal 和传统加密算法
D RSA 和 Elgamal
4.在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
5.在通信系统的每段链路上对数据分别进行加密的方式称为:
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
6.Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安
全保护?
A 应用层
B 表示层
C 会话层
D 传输层
7.网络级安全所面临的主要攻击是:()。
A. 盗窃
B. 自然灾害
C. 窃听、欺骗
D. 网络应用软件的缺陷
8.计算机系统的脆弱性主要来自于原因?
A 硬件故障
B 操作系统的不安全性
C 应用软件的 BUG
D 病毒的侵袭
9.PGP 可以在多种操作平台上运行,它的主要用途有:
A 加解密数据文件
B 加密和签名电子邮件
C 解密和验证他人的电子邮件
D 硬盘数据保密
10.PGP 中有四种信任级别,包括下面列出的哪三种?
A 边缘信任
B 未知信任
C 高度信任
D 不信任
11.网络通信的数据加密方式有哪几种:
A. 链路加密方式
B. 端对端加密方式
C. 会话层加密
D. 节点加密方式
12. 构建网络安全的第一防线是_____。
A.网络结构 B、法律 C、安全技术 D、防范计算机病毒
13. 网络性能管理的主要功能包括_____。
A、数据收集功能、工作负载监视功能、故障警告功能
B、数据收集功能、工作负载监视功能、管理信息报告摘要功能
C、数据收集功能、故障警告功能、管理信息报告摘要功能
D、数据收集功能、工作负载监视功能、故障警告功能
14. 一个安全的网络系统具有特点是_____。
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准
15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。
A、破坏数据
B、删除文件
C、计算机屏幕闪动
D、格式化磁盘
16. 病毒传播的主要途径有_____。
A、网络下载或浏览
B、电子邮件
C、局域网
D、光盘或磁盘
17. 计算机病毒危害表现主要有_____。
A、破坏计算机系统中磁盘文件分配表
B、病毒在计算机系统中不断复制
C、病毒传给计算机中其他软件
D、攻击各种软系统和硬件设备
E、使系统控制失灵
18. 下列对计算机病毒描述正确的是_____。
A、宏病毒是一种的文件型病毒,它寄存于 Word、Excel 文档中
B、宏病毒是一种的文件型病毒,它寄存于文本文档中
C、宏病毒是一种的引导型病毒,它寄存于 Word、Excel 文档中
D、宏病毒是一种的引导病毒,它寄存于文本文档中
19. 不属于防火墙的主要作用是_____。
A、抵抗外部攻击
B、保护内部网络
C、防止恶意访问
D、限制网络服务
20. 为了防御网络监听,最常用的方法是( ).
A、采用物理传输(非网络)
您可能关注的文档
最近下载
- TZS 0680—2025《医疗机构实验室生物安全管理组织架构规范》(水印版).pdf VIP
- 2022浙ST19壁挂式轻便消防水龙及室内消火栓安装.pdf VIP
- 京东考试答案.pdf VIP
- 滴灌通收入分成协议合同.docx VIP
- 慢性肾小球肾炎ppt课件护理.pptx
- 《钢结构检测》课程标准.DOC VIP
- 智慧园区数字化运营平台方案汇报PPT.pptx VIP
- 高中数学三角函数的图像专项练习(含答案) (1).doc VIP
- YST273.12-2024 冰晶石化学分析方法和物理性能测定方法 第12部分:氧化钙含量的测定 火焰原子吸收光谱法-报批稿.pdf VIP
- 同课异构知识讲座.pptx VIP
文档评论(0)