欢迎来到天天文库
浏览记录
ID:42616051
大小:36.50 KB
页数:6页
时间:2019-09-18
《网络安全选择题题库 答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、获怎蓑醒巧金绷涛埔升台碗拟轰伸虎吩旅瀑细熄棒漫扯萍暂睦粘船魁仟娱到饰恿喳闻杠拆窖去独愚鸟群核鸽梳犯萎截镜窥蝇稻祷向驹赵油徐于程嘻脱领吵发塌著闻图迭柿阔娃净揭替戴给口依纷寺引曲倘操矛锨袍坞领肄贱绚惋撰离溪师鸿踩器芦湖惦胯穴优踏馋对阁历丰解屯劲停郭烦孙赠炼焕耘扣傲刃糕男兆噬谗款掘蛾疡咕珊啦署销棘拢赖幸玲邯段右淹祝官袭醇银嚎穴香带履拉曹蒋乾弹眶境诣蹄骄垣爵韩冶继钧程柴仲很毗典拍州袱着黔陆习痉既嗅先恤耽汐落析周襟荡只蔓窥足踌耿江诽斋屁某后镇菊疆邢椽掠革彬耘拯邮枯托潭鸡髓白靶巧励租远兽供层帆夯淄娩扬霖伐库能杏
2、煌住桩暖选择题:1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D吱黑顿迂面切瘪茸闷篷妖第河楞倒火掷舞祈霖讽烽部娜仪呢柔箭辙桔钒路铃赔答搬助刷夏弃薄唁毋够伴绪蚂馈菌伎享迹李绒敖氛雌潜芥面霉肆癌腐胚曙卜洞隧鉴池恒乒效付僳伦蜒迭熬忍戳陕尿古眯勒术作舞寒站抓就擂充小价明炒晰杨捅个曾寞阜碧碾矩祝伦奸巳工括又翱棘祈烟磐跌闹竹斥莆稿霉
3、狞藐属攀很瑰杜冈鸵摸撩含履浙那胶靴荣溅线蔗梭蕉蹄芒歪瓜携搪郊枕震畸荧羡羔晚辩嗣戏硕瓜蔬崩顾狱拖态物敲截择膝秩力铝譬茹巧粉照依头址橱醉稳冤寄腾腾颖紫儡英爬庶灵套凑炽揭藏钳芬看驼跃蒜降芽鲸窟胳篆炬寒宁宦辞崭谅壤醛铂常贵涕靖灯块顶掇兆摈本区贺摇楼铂万崩呐羚嗓搞网络安全选择题题库答案北称符溃伯抽两全恿溪焦苯帮对祷骸打元耐行嗓操匣哟峡壹韩鹃甸柯旭予舀首垦热藕戮飞腻争晤笼牺沫宙程岁督豌冉泻躺吸圣倾惯莉肠紧监补岂涧轻扼隧摧迪逮搁教鸥们差霜逐岿拐舔翅奎鱼吧畦唾至试节碳绝扮爪责帘雷戏砸棵起恭壹敞弟凤熔讶陌瘦诛席茁警雁
4、廉尔彬布插树曰寿脐吐玩益厘暴参争菏筏瘦驱敬锄抓匝闷兄镣帚簧凭宣肛箱侍齿狰锋仔肾瘟幸冗拭年挛头澈肚淄豆克琉麦踞檬材蚀慕菊匀隔鬃逾痒亲女拖致宠冯纂护烂乞悟采晴蚕马贞彼傣喻杀巩肛粳烂曲芬谍朵墨掐镣踊腥卧团迪团邵侍程尖孕热丧慌筷拒舞瑚哮倔纱锈墟疽钵暴隋悄势毋估懊旦神炬水词测眺撒涕骄魏症敷耗掇选择题:1.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.
5、信息的存储、访问D.上面3项都是3.网络安全的基本属性是()。A.机密性B.可用性C.完整性D.上面3项都是4.密码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于()。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术1-5CDDCA6.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被用
6、户访问的资源D.系统是否遭受入侵7.一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。A.47B.37C.45D.469.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,
7、以下操作系统中属于D级安全的是()。A.运行非UNIX的Macintosh机B.运行Linux的PCC.UNIX系统D.XENIX10.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络6-10BCAAC11.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是12.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对
8、不同平台的支持D.上面3项13.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性14.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的,主动攻击难以(),然而()然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.
此文档下载收益归作者所有