计算机网络应用基础(2)

计算机网络应用基础(2)

ID:14768512

大小:208.00 KB

页数:8页

时间:2018-07-30

计算机网络应用基础(2)_第1页
计算机网络应用基础(2)_第2页
计算机网络应用基础(2)_第3页
计算机网络应用基础(2)_第4页
计算机网络应用基础(2)_第5页
资源描述:

《计算机网络应用基础(2)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1题以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件第2题网络防火墙的作用是A、防止内部信息外池B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障第3题计算机病毒的传播方式有A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播第4题在保证密码安全中,应该采取的正确措施有A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上第5题WindowsServer2003服务器的安全采取的

2、安全措施包括A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护第6题电子商务系统可能遭受的攻击有A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒第7题属于公钥加密体制的算法包括A、DESB、二重DESC、RSAD、ECCE、ELGamal第8题签名可以解决的鉴别问题有A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造第9题公钥证书的类型有A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书第10题在SET中规范了商家服务

3、器的核心功能是A、联系客户端的电子钱包B、联系支付网关C、处理SET的错误信息D、处理客户的付款信息E、查询客户帐号信息第11题从系统工程的角度,要求计算机信息网络具有A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性第12题实施计算机信息系统安全保护的措施包括:A、安全法规B、安全管理C、安全技术D、安全培训第13题OSI层的安全技术来考虑安全模型A、物理层B、数据链路层C、网络层、传输层、会话层D、表示层、应用层第14题网络中所采用的安全机制主要有:A、区域防护B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保

4、护C、权力控制和存取控制;业务填充;路由控制D、公证机制;冗余和备份第15题公开密钥基础设施(PKl)由以下部分组成:A、认证中心;登记中心B、质检中心C、咨询服务D、证书持有者;用户;证书库第16题网络安全应具有的特征包括A、保密性B、完整性C、可用性D、可控性第17题能够达到C2级的常见操作系统有A、Unix操作系统B、WindowsNT操作系统C、Windows98操作系统D、DOS操作系统第18题对一个系统进行访问控制的方法有A、访问卡B、合法的用户名C、设置口令D、指纹验证第19题关于WindowsNT系统的强制性登录和使用Ctrl+A

5、lt+Del组合键启动登录过程的叙述中,正确的是A、这种强制性登录过程不能关闭B、这种强制性登录过程能够被关闭C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行第20题以下选择安全口令的方式,合理的是A、选择尽可能长的口令B、选择熟悉的英语单词C、访问多个系统时,使用相同的口令D、选择英文字母和数字的组合第21题以下关于摘要函数的描述,正确的是A、摘要函数的输入可以是任意大小的消息B、摘要函数的输入是固定长度的消息C、MD4客户机不能和MD5服务器交互D、MD4客户机能

6、够和MD5服务器交互第22题密码学的作用包括A、提供机密性B、鉴别C、完整性D、抗抵赖第23题公钥密码系统可用于以下哪些方面A、通信保密B、数字签名C、防止信息被改动D、密钥交换第24题数字签名A、不可伪造B、可以抵赖C、可以重用D、可以确认来源第25题包过滤系统不能识别的信息有A、数据包中的IP地址信息B、数据包中的端口信息C、数据包中的用户信息D、数据包中的文件信息第26题以下哪些协议是应用层的安全协议A、安全Shell(SSH)协议B、SET(安全电子交易)协议C、PGP协议D、S/MIME协议第27题传输层安全协议包括A、SSL(安全套接

7、层)协议B、PCT(私密通信技术)协议C、安全Shell(SSH)协议D、SET(安全电子交易)协议第28题网络层安全协议包括A、IP验证头(AH)协议B、IP封装安全载荷(ESP)协议C、Internet密钥交换(IKE)协议D、SSL协议第29题操作系统的脆弱性表现在A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件第30题要实施一个完整的网络安全系统,至少应该包括以下哪些措施A、社会的法律、法规B、企业的规章制度和安全教育C、技术方面的措施D、审计和管理措施第31题建立堡垒主机

8、时应注意A、要在机器上使用最小的、干净的和标准的操作系统B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。