2013-2014学年第1学期《计算机网络安全》试卷A卷

2013-2014学年第1学期《计算机网络安全》试卷A卷

ID:41998838

大小:30.00 KB

页数:4页

时间:2019-09-06

2013-2014学年第1学期《计算机网络安全》试卷A卷_第1页
2013-2014学年第1学期《计算机网络安全》试卷A卷_第2页
2013-2014学年第1学期《计算机网络安全》试卷A卷_第3页
2013-2014学年第1学期《计算机网络安全》试卷A卷_第4页
资源描述:

《2013-2014学年第1学期《计算机网络安全》试卷A卷》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。A.可控性B.可操作性C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。A.操作性和扩

2、散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。A.完整性B.可操作性C.不可否认性D.保密性8.加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服

3、务项目和公证机制密切相关,通常建立在()之上。A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。A.TKIPB.AESC.WPAD.IEEE802.1x11.以下()不属于对计算机网络系统管理的内容。A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理

4、功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。A.扫描和评估B.防火墙和入侵检测系统安全设备C.监控和审计D.防火墙及杀毒软件15.名字服务、事务服务、时间服务和安全性服务是()提供的服务。A.远程IT管理的正合适应用管理技术B.APM网络安全管理技术C.CORBA网络安全管理技术D.基于Web的网络管理模式《计算机网

5、络安全》试题页第4页(共4页)制卷人:叶潮流16.黑客攻击的动机中,()构成黑客人物的动机。A.贪心B.黑客道德C.名声显露D.恶作剧17.在黑客攻击技术中,()客发现获得主机信息的一种最佳途径。A.网络监听B.缓冲区溢出C.端口扫描D.口令破解18.一般情况下,大多数监听工具不能够分析的协议是()。A.标准以太网B.TCP/IPC.SNMP和MISD.IPX和DECNet19.下列()不属于Lophtcrack破解密码的方式。A.词典攻击B.强行攻击C.审计攻击D.组合攻击20.修改图标、捆绑文

6、件、定制端口和自我销毁属于配置木马过程中的()功能。A.木马伪装B.信息反馈C.木马定义D.木马配置21.各类银行推出的“电子证书存储器”是身份认证技术的()方法。A.动态令牌认证B.USBKeyC.智能认证D.CA认证22.在双因素安全令牌生成的用户登录的动态口令具有极高的()特点A.保密性B.抗干扰性C.抗攻击性D.抗抵赖性23.按病毒攻击不同操作系统,()出现最早,最多,变种也最多。A.攻击DOS系统的病毒B.攻击Windows系统的病毒C.攻击UNIX系统的病毒D.攻击OS/2系统的病毒2

7、4.()是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。A.潜伏性B.传播性C.欺骗性D.持久性25.以下()不属于蠕虫类病毒A.“熊猫烧香”B.ANI病毒C.MSN性感相册C.ARP病毒26.计算机病毒发展过程中,()是计算机病毒的第一次流行高峰。A.原始病毒阶段B.混合型病毒阶段C.多态性病毒阶段D.网络病毒阶段27.()是判断一个程序是否为计算机病毒的首要条件。A.隐蔽性B.破坏性C.无危险性D.无害性28.数字签名的技术实现过程不包括()A.网上身份验证

8、B.签名审核C.签名验证D.签名29.在访问控制的模式中,()是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。A.基于角色的访问控制B.基于权限的访问控制C.自主访问控制D.强制访问控制30.在安审计中,()类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。A.应用级审计B.系统级审计C.用户级审计D.安全级审计31.以下()不是对称密码体制的别称。A.公开密钥密码体制B.单钥体制C.私钥体制D.传统密码体制32.目前,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。