计算机网络应用基础(1)

计算机网络应用基础(1)

ID:14708113

大小:204.50 KB

页数:8页

时间:2018-07-30

计算机网络应用基础(1)_第1页
计算机网络应用基础(1)_第2页
计算机网络应用基础(1)_第3页
计算机网络应用基础(1)_第4页
计算机网络应用基础(1)_第5页
资源描述:

《计算机网络应用基础(1)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1题下面不是计算机网络面临的主要威胁的是A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁第2题密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全第3题假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术第4题根据美国联邦调查局的评估,80%的攻击和入侵来自A、接入网B、企业内部网C、公用IP网D、个人网第5题下面________不是机房安全等级划

2、分标准。A、D类B、C类C、B类D、A类第6题下面有关机房安全要求的说法正确的是A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确第7题关于机房供电的要求和方式,说法不正确的是A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术第8题下面属于单钥密码体制算法的是A、RSAB、LUCC、DESD、DSA第9题对网络中两个相邻节点之间传输的数据进行加密保护的是A、节点加密B、链路加密C、端到端加密D、DES加密第10题一般而言,Inte

3、rnet防火墙建立在一个网络的A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢第11题下面是个人防火墙的优点的是A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别第12题包过滤型防火墙工作在A、会话层B、应用层C、网络层D、数据链路层第13题.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。A、路由器B、防火墙C、交换机D、服务器第14题________是按照预定模式进行事件数据搜寻,最适用于对

4、已知模式的可靠检测。A、实时入侵检测B、异常检测C、事后入侵检测D、误用检测第15题________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A、漏洞分析B、入侵检测C、安全评估D、端口扫描第16题端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW第17题计算机病毒是A、一个命令B、一个程序C、一个标记D、一个文件第18题下面关于恶意代码防范描述正确的是A、及时更新系统,修补安全漏洞B、设置安全策略

5、,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确第19题计算机网络安全体系结构是指A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称第20题下面不是计算机信息系统安全管理的主要原则的是A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则第21题非法接收者在截获密文后试图从中分析出明文的过程称为A、破译B、解密C、加密D、攻击第22题以下有关软件加密和硬件加密的比较,不正确的是A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B、硬件

6、加密的兼容性比软件加密好C、硬件加密的安全性比软件加密好D、硬件加密的速度比软件加密快第23题PKI无法实现A、身份认证B、数据的完整性C、数据的机密性D、权限分配第24题CA的主要功能为A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书第25题数字证书不包含A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法第26题将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为A、社会工程学B、搭线窃听C、

7、窥探D、垃圾搜索第27题ARP欺骗的实质是A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行第28题当计算机上发现病毒时,最彻底的清除方法为A、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件第29题木马与病毒的最大区别是A、木马不破坏文件,而病毒会破坏文件B、木马无法自我复制,而病毒能够自我复制C、木马无法使数据丢失,而病毒会使数据丢失D、木马不具有潜伏性,而病毒具有潜伏性第30题经常与黑客软件配合使用的是A、病毒B、蠕虫C、木马D、间

8、谍软件第31题目前使用的防杀病毒软件的作用是A、检查计算机是否感染病毒,并消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,并清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。