网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络安全试题.pdfVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

操千曲尔后晓声,观千剑尔后识器。——刘勰

计算机网络安全试题

1、

A、心理学;

B、社会科学;

C、工程学;

D、自然科学。

2、信息安全从总体上能够分为5个层次,(A)是信息安全中研究的关键技术。

A、密码技术;

B、安全协议;

C、网络安全;

D、系统安全。

3、信息安全的目标CIA中的C指的是(A)。

A、机密性;

B、完整性;

C、可靠性;

D、可用性。

4、1999年10月通过国家质量技术监督局批准公布的《计算机信息系统安全保护等级划

分准则》将计算机安全保护划分为(C)个等级。

A、3;

B、4;

C、5;

D、6。

5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或者钟点,

或者在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。这种破坏性程

序是(C)。

A、防火墙程序;

B、计算机病毒程序;

C、代码炸弹程序;

D、特洛伊木马程序。

6、我国国家质量技术监督局批准公布的《计算机信息系统安全保护等级划分准则》将计

算机安全保护划分为5个等级,其中第二等级是(B)。

A、用户自主保护级;

B、系统审计保护级;

C、安全标记保护级;

D、结构化保护级。

7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其

中B2级又称之(C)。

A、选择性安全保护级;

B、标志安全保护级;

C、结构保护级;

D、安全域保护级。

8、计算机信息安全的基础研究包含(A)。

A、密码研究、安全理论研究;

B、安全实现技术、安全平台技术研究;

操千曲尔后晓声,观千剑尔后识器。——刘勰

C、安全标准、安全策略、安全测评研究;

D、以上答案都正确。

9、在计算机信息安全的各个研究层次中,最底层的是(A)。

A、密码算法;

B、安全协议;

C、系统安全;

D、网络安全。

10、数据的(C)性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知

晓信息内容,因而不能使用。

A、完整性;

B、可用性;

C、保密性;

D、一致性。

11、计算机数据的(B)性是指保障信息资源随时可提供服务的能力特性,即授权用户根

据需要能够随时访问所需信息。

A、完整性;

B、可用性;

C、保密性;

D、一致性。

12、计算机信息安全的信息保障中的保护要求是指(A)。

A、使用可能采取的手段保障信息的保密性、完整性、可用性、可控性与不可否认性。

B、提供工具检查系统可能存在的黑客攻击、白领犯

文档评论(0)

182****0949 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档