计算机信息安全技术期末题库.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机信息安全技术期末题库--第1页

1.下列哪项协议不属于电子邮件传输协议(D)

A.SMTPB.POPC.IMAPD.SET

2.下列不属于SET协议的安全要求的是(B)

A.机密性B.可否认性C.可审性D.数据完整性

3.(A)不是组成UNIX/Linux的层次。

A.用户B.内核C.硬件D.软件

4.数字签名要预先使用单向Hash函数进行处理的原因是(C)

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

5.恶意代码是(指没有作用却会带来危险的代码(D)

A病毒B广告C间谍D都是

6.可以被数据完整性机制防止的攻击方式是(D)

A假冒B抵赖C数据中途窃取D数据中途篡改

7.下面关于DMZ区的说法错误的是(C)

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器

和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式8.工作,而内部防火墙采用透明模

式工作以减少内部网络结构的复杂程度

8.下列关于网络安全服务的叙述中,(A)错误的。

A应提供访问控制服务以防止用户否认已接收的信息

B应提供认证服务以保证用户身份的真实性

C应提供数据完整性服务以防止信息在传输过程中被删除

D应提供保密性服务以防止传输的数据被截获或篡改

9.PKI支持的服务不包括B)

A.非对称密钥技术及证书管理B.访问控制服务

C.对称密钥的产生和分发D.目录服务

10.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(B)。

A.磁盘B.磁带c.光盘D.自软盘

11.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(C)。

A.本地帐号B.域帐号C.来宾帐号D.局部帐号

12.下列不属于垃圾邮件过滤技术的是(A)

A.软件模拟技术B.贝叶斯过滤技术

C.关键字过滤技术D.黑名单技术

13.下面不是计算机网络面临的主要威胁的是(B)

A.恶意程序威胁B.计算机软件面临威胁

C.计算机网络实体面临威胁D.计算机网络系统面临威胁

14.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥

就是5,那么它属于(D)

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

15.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)

A.接入网B.企业内部网C.公用IP网D.个人网

16.下面________不是机房安全等级划分标准。(A)

计算机信息安全技术期末题库--第1页

计算机信息安全技术期末题库--第2页

A.D类B.C类C.B类D.A类

17.包过滤型防火墙工作在(C)

A.会话层B.应用层C.网络层D.数据链路层

18.______

文档评论(0)

xin999 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档