计算进网络应用基础在线作业一-满分答案_第1页
计算进网络应用基础在线作业一-满分答案_第2页
计算进网络应用基础在线作业一-满分答案_第3页
计算进网络应用基础在线作业一-满分答案_第4页
计算进网络应用基础在线作业一-满分答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

视窗×loading...第一次在线作业单选题(共40道题)(2.5分)下面不是计算机网络面临的主要威胁的是A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁我的答案:B此题得分:2.5分(2.5分)密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全我的答案:D此题得分:2.5分(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术我的答案:D此题得分:2.5分(2.5分)根据美国联邦调查局的评估,80%的攻击和入侵来自A、接入网B、企业内部网C、公用IP网D、个人网我的答案:B此题得分:2.5分(2.5分)下面________不是机房安全等级划分标准。A、D类B、C类C、B类D、A类我的答案:A此题得分:2.5分(2.5分)下面有关机房安全要求的说法正确的是A、电梯和楼梯不能直接进入机房B、机房进出口应设置应急电话C、照明应达到规定范围D、以上说法都正确我的答案:D此题得分:2.5分(2.5分)关于机房供电的要求和方式,说法不正确的是A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术我的答案:A此题得分:2.5分(2.5分)下面属于单钥密码体制算法的是A、RSAB、LUCC、DESD、DSA我的答案:C此题得分:2.5分(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是A、节点加密B、链路加密C、端到端加密D、DES加密我的答案:A此题得分:2.5分(2.5分)一般而言,Internet防火墙建立在一个网络的A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢我的答案:A此题得分:2.5分(2.5分)下面是个人防火墙的优点的是A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别我的答案:D此题得分:2.5分(2.5分)包过滤型防火墙工作在A、会话层B、应用层C、网络层D、数据链路层我的答案:C此题得分:2.5分(2.5分).入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。A、路由器B、防火墙C、交换机D、服务器我的答案:B此题得分:2.5分(2.5分)________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。A、实时入侵检测B、异常检测C、事后入侵检测D、误用检测我的答案:D此题得分:2.5分(2.5分)________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。A、漏洞分析B、入侵检测C、安全评估D、端口扫描我的答案:A此题得分:2.5分(2.5分)端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW我的答案:C此题得分:2.5分(2.5分)计算机病毒是A、一个命令B、一个程序C、一个标记D、一个文件我的答案:B此题得分:2.5分(2.5分)下面关于恶意代码防范描述正确的是A、及时更新系统,修补安全漏洞B、设置安全策略,限制脚本C、启用防火墙,过滤不必要的服务D、以上都正确我的答案:D此题得分:2.5分(2.5分)计算机网络安全体系结构是指A、网络安全基本问题应对措施的集合B、各种网络的协议的集合C、网络层次结构与各层协议的集合D、网络的层次结构的总称我的答案:A此题得分:2.5分(2.5分)下面不是计算机信息系统安全管理的主要原则的是A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则我的答案:B此题得分:2.5分(2.5分)非法接收者在截获密文后试图从中分析出明文的过程称为A、破译B、解密C、加密D、攻击我的答案:A此题得分:2.5分(2.5分)以下有关软件加密和硬件加密的比较,不正确的是A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B、硬件加密的兼容性比软件加密好C、硬件加密的安全性比软件加密好D、硬件加密的速度比软件加密快我的答案:B此题得分:2.5分(2.5分)PKI无法实现A、身份认证B、数据的完整性C、数据的机密性D、权限分配我的答案:D此题得分:2.5分(2.5分)CA的主要功能为A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书我的答案:D此题得分:2.5分(2.5分)数字证书不包含A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法我的答案:B此题得分:2.5分(2.5分)将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为A、社会工程学B、搭线窃听C、窥探D、垃圾搜索我的答案:D此题得分:2.5分(2.5分)ARP欺骗的实质是A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行我的答案:A此题得分:2.5分(2.5分)当计算机上发现病毒时,最彻底的清除方法为A、格式化硬盘B、用防病毒软件清除病毒C、删除感染病毒的文件D、删除磁盘上所有的文件我的答案:A此题得分:2.5分(2.5分)木马与病毒的最大区别是A、木马不破坏文件,而病毒会破坏文件B、木马无法自我复制,而病毒能够自我复制C、木马无法使数据丢失,而病毒会使数据丢失D、木马不具有潜伏性,而病毒具有潜伏性我的答案:B此题得分:2.5分(2.5分)经常与黑客软件配合使用的是A、病毒B、蠕虫C、木马D、间谍软件我的答案:C此题得分:2.5分(2.5分)目前使用的防杀病毒软件的作用是A、检查计算机是否感染病毒,并消除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,并清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒我的答案:C此题得分:2.5分(2.5分)以下哪一种方法无法防范口令攻击A、启用防火墙功能B、设置复杂的系统认证口令C、关闭不需要的网络服务D、修改系统默认的认证名称我的答案:A此题得分:2.5分(2.5分)以下设备和系统中,不可能集成防火墙功能的是A、集线器B、交换机C、路由器D、WindowsServer2003操作系统我的答案:A此题得分:2.5分(2.5分)以下关于传统防火墙的描述,不正确的是A、即可防内,也可防外B、存在结构限制,无法适应当前有线网络和无线网络并存的需要C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D、容易出现单点故障我的答案:A此题得分:2.5分(2.5分)如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现A、外联网VPNB、内联网VPNC、远程接入VPND、专线接入我的答案:C此题得分:2.5分(2.5分)以下哪一种现象,一般不可能是中木马后引起的A、计算机的反应速度下降,计算机自动被关机或是重启B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停我的答案:B此题得分:2.5分(2.5分)下面不属于身份认证方法的是A、口令认证B、智能卡认证C、姓名认证D、指纹认证我的答案:A此题得分:2.5分(2.5分)套接字层(SocketLayer)位于A、网络层与传输层之间B、传输层与应用层之间C、应用层D、传输层我的答案:B此题得分:2.5分(2.5分)下面有关SSL的描述,不正确的是A、目前大部分Web浏览器都内置了SSL协议B、SSL协议分为SSL握手协议和SSL记录协议两部分C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论