计算机网络安全试题

计算机网络安全试题

ID:14956982

大小:38.50 KB

页数:6页

时间:2018-07-31

计算机网络安全试题_第1页
计算机网络安全试题_第2页
计算机网络安全试题_第3页
计算机网络安全试题_第4页
计算机网络安全试题_第5页
资源描述:

《计算机网络安全试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.下面不是计算机网络面临的主要威胁的是(   B)A.恶意程序威胁                                            B.计算机软件面临威胁C.计算机网络实体面临威胁                          D.计算机网络系统面临威胁2.密码学的目的是( D  )A.研究数据加密                           

2、                 B.研究数据解密C.研究数据保密                                            D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D  )A.对称加密技术                                            B.分组密码技术C.公钥加密技术                                            D.单向函数密码技术4.根据美国联邦调查局的评估

3、,80%的攻击和入侵来自(  B )A.接入网                                                      B.企业内部网C.公用IP网                                                  D.个人网65.下面________不是机房安全等级划分标准。( A  )A.D类                                                          B.C类C.B类                                  

4、                         D.A类6.下面有关机房安全要求的说法正确的是( D  )A.电梯和楼梯不能直接进入机房                   B.机房进出口应设置应急电话C.照明应达到规定范围                                 D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是(  A)A.电源应统一管理技术                                 B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术                       D.

5、不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C    )A.RSA                                                          B.LUCC.DES                                                          D.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A  )A.节点加密                                                   B.链路加密C.端到端加密         

6、                                      D.DES加密10.一般而言,Internet防火墙建立在一个网络的(  A  )A.内部网络与外部网络的交叉点                   B.每个子网的内部6C.部分内部网络与外部网络的结合处            D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D    )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C  )A.会话层                   

7、                                   B.应用层C.网络层                                                      D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。(  B )A.路由器                                                      B.防火墙C.交换机                                                      D.服务

8、器14.________是按照预定模式进行事件数据搜

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。