计算机网络应用基础第二次作业.doc_第1页
计算机网络应用基础第二次作业.doc_第2页
计算机网络应用基础第二次作业.doc_第3页
计算机网络应用基础第二次作业.doc_第4页
计算机网络应用基础第二次作业.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、多项选择题第1题 以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮件的附件第2题 网络防火墙的作用是A、防止内部信息外池B、防止系统感染病毒与非法访问C、防止黑客访问D、建立内部信息和功能与外部信息和功能之间的屏障第3题 计算机病毒的传播方式有A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播第4题 在保证密码安全中,应该采取的正确措施有A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上第5题 Windows Server 2003服务器的安全采取的安全措施包括A、使用NT

2、FS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护第6题 电子商务系统可能遭受的攻击有A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒第7题 属于公钥加密体制的算法包括A、DESB、二重DESC、RSAD、ECCE、ELGamal第8题 签名可以解决的鉴别问题有A、发送者伪造B、发送者否认C、接收方篡改D、第三方冒充E、接收方伪造第9题 公钥证书的类型有A、客户证书B、服务器证书C、安全邮件证书D、密钥证书E、机密证书第10题 在SET中规范了商家服务器的核心功能是A、联系客户端的电子钱包B、联系支付网关C、处理

3、SET的错误信息D、处理客户的付款信息E、查询客户帐号信息第11题 从系统工程的角度,要求计算机信息网络具有A、可用性、完整性、保密性B、真实性(不可抵赖性)C、可靠性、可控性D、稳定性第12题 实施计算机信息系统安全保护的措施包括:A、安全法规B、安全管理C、安全技术D、安全培训第13题 OSI层的安全技术来考虑安全模型A、物理层B、数据链路层C、网络层、传输层、会话层D、表示层、应用层第14题 网络中所采用的安全机制主要有:A、区域防护B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C、权力控制和存取控制;业务填充;路由控制D、公证机制;冗余和备份第15题 公开密钥基础设施(PKl

4、)由以下部分组成:A、认证中心;登记中心B、质检中心C、咨询服务D、证书持有者;用户;证书库第16题 网络安全应具有的特征包括A、保密性B、完整性C、可用性D、可控性第17题 能够达到C2级的常见操作系统有A、Unix操作系统B、Windows NT操作系统C、Windows 98操作系统D、DOS操作系统第18题 对一个系统进行访问控制的方法有A、访问卡B、合法的用户名C、设置口令D、指纹验证第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是A、这种强制性登录过程不能关闭B、这种强制性登录过程能够被关闭C、使用组合键会造成入侵

5、者的假登录界面被终止,从而阻止这种欺骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行第20题 以下选择安全口令的方式,合理的是A、选择尽可能长的口令B、选择熟悉的英语单词C、访问多个系统时,使用相同的口令D、选择英文字母和数字的组合第21题 以下关于摘要函数的描述,正确的是A、摘要函数的输入可以是任意大小的消息B、摘要函数的输入是固定长度的消息C、MD4客户机不能和MD5服务器交互D、MD4客户机能够和MD5服务器交互第22题 密码学的作用包括A、提供机密性B、鉴别C、完整性D、抗抵赖第23题 公钥密码系统可用于以下哪些方面A、通信保密B、数字签名C、防止信息被改动D、密钥

6、交换第24题 数字签名A、不可伪造B、可以抵赖C、可以重用D、可以确认来源第25题 包过滤系统不能识别的信息有A、数据包中的IP地址信息B、数据包中的端口信息C、数据包中的用户信息D、数据包中的文件信息第26题 以下哪些协议是应用层的安全协议A、安全Shell(SSH)协议B、SET(安全电子交易)协议C、PGP协议D、S/MIME协议第27题 传输层安全协议包括A、SSL(安全套接层)协议B、PCT(私密通信技术)协议C、安全Shell(SSH)协议D、SET(安全电子交易)协议第28题 网络层安全协议包括A、IP验证头(AH)协议B、IP封装安全载荷(ESP)协议C、Internet密钥交

7、换(IKE)协议D、SSL协议第29题 操作系统的脆弱性表现在A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件第30题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施A、社会的法律、法规B、企业的规章制度和安全教育C、技术方面的措施D、审计和管理措施第31题 建立堡垒主机时应注意A、要在机器上使用最小的、干净的和标准的操作系统B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议C、要经常使用检查列表D、要保护好系统的日志第32题 代理服务的缺点包括A、每个代理服务要求不同的服务器B、一般无法提

8、供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断第33题 有关电子邮件代理,描述正确的是A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上第34题 在选购防火墙软件时,应考虑A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善

9、的售后服务第35题 对付网络监听的方法有A、扫描网络B、加密C、使用网桥或路由器进行网络分段D、建立尽可能少的信任关系第36题 数据库管理系统DBMS安全使用特性的要求包括A、多用户B、高可靠性C、频繁的更新D、文件大第37题 数据库系统中会发生各种故障,这些故障主要包括A、事务内部故障B、系统故障C、介质故障D、计算机病毒和黑客第38题 关于JAVA及ActiveX病毒,下列叙述正确的是A、不需要寄主程序B、不需要停留在硬盘中C、可以与传统病毒混杂在一起D、可以跨操作系统平台第39题 病毒的检查方法包括A、比较被检测对象与原始备份的比较法B、利用病毒特征代码串的搜索法C、病毒体内特定位置的特征字识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论