网络安全复习材料答案

网络安全复习材料答案

ID:11732135

大小:55.50 KB

页数:5页

时间:2018-07-13

网络安全复习材料答案_第1页
网络安全复习材料答案_第2页
网络安全复习材料答案_第3页
网络安全复习材料答案_第4页
网络安全复习材料答案_第5页
资源描述:

《网络安全复习材料答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1.属于C级的操作系统有:A.UNIX操作系统B.DOS操作系统C.Windows99操作系统D.WindowsNT操作系统2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性3.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。ARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal4.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列

2、方式和数据分组方式5.在通信系统的每段链路上对数据分别进行加密的方式称为:A.链路层加密B.节点加密C.端对端加密D.连接加密6.WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?A应用层B表示层C会话层D传输层7.网络级安全所面临的主要攻击是:()。A.盗窃B.自然灾害C.窃听、欺骗D.网络应用软件的缺陷8.计算机系统的脆弱性主要来自于原因?A硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭9.PGP可以在多种操作平台上运行,它的主要用途有:A加解密数据文件B加密和签名电子邮件C解密和验证他人的电子邮件D硬盘数据保密10.PGP中有四种信

3、任级别,包括下面列出的哪三种?A边缘信任B未知信任C高度信任D不信任11.网络通信的数据加密方式有哪几种:A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式12.构建网络安全的第一防线是_____。A.网络结构B、法律C、安全技术D、防范计算机病毒13.网络性能管理的主要功能包括_____。A、数据收集功能、工作负载监视功能、故障警告功能B、数据收集功能、工作负载监视功能、管理信息报告摘要功能C、数据收集功能、故障警告功能、管理信息报告摘要功能D、数据收集功能、工作负载监视功能、故障警告功能14.一个安全的网络系统具有特点是_____。A、保持各种数据的机

4、密B、保持所有信息、数据及系统中各种程序的完整性和准确性C、保证合法访问者的访问和接受正常的服务D、保证网络在任何时刻都有很高传输速度E、保证各方面的工作符合法律、规则、许可证、合同等标准15.恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。A、破坏数据B、删除文件C、计算机屏幕闪动D、格式化磁盘16.病毒传播的主要途径有_____。A、网络下载或浏览B、电子邮件C、局域网D、光盘或磁盘17.计算机病毒危害表现主要有_____。A、破坏计算机系统中磁盘文件分配表B、病毒在计算机系统中不断复制C、病毒传给计算机中其他软件D、攻击各种软系统和硬件设备E、使系统控制

5、失灵18.下列对计算机病毒描述正确的是_____。A、宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中B、宏病毒是一种的文件型病毒,它寄存于文本文档中C、宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中D、宏病毒是一种的引导病毒,它寄存于文本文档中19.不属于防火墙的主要作用是_____。A、抵抗外部攻击B、保护内部网络C、防止恶意访问D、限制网络服务20.为了防御网络监听,最常用的方法是().A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输21.通常被认为安防体系的基础的是()。  A、人B、技术C、制度D、产品22.黑客搭线窃

6、听属于哪一类风险?[]A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确23.UNIX系统的目录结构是一种[]结构A、树状B、环状C、星状D、线状24.不属于WEB服务器的安全措施的是[]A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码25.网络攻击的发展趋势是什么?[] A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击26.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?[]  A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改E、以上都不正确27.数

7、据加密技术可以应用在网络及系统安全的哪些方面?[]A数据保密B、身份验证C、保持数据完整性D、确认事件的发生E、以上都正确28.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL29.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘30.口令攻击的主要目的是()(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途31.DDOS攻击是利用_____进行攻击()(A)其他网络(B)通讯握手过程问

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。