下载此文档

网络安全.doc


文档分类:IT计算机 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
网络安全
选择题:
第一章:
1、计算机网络是地理上分散的多台( )遵循约定的通讯协议,通过软硬件互联的系统。C
A、计算机 B、主从计算机 C、自主计算机 D、数字设备
2、网络安全是在分布网络环境中对( )提供安全保护。 D
A、信息载体 B、信息的处理、传输 C、信息的储存、访问 D、以上3项都是
3、网络安全的基本属性是( ) D
A、机密性 B、可用性 C、完整性 D、以上3项都是
4、密码学的目的是() C
A、研究数据加密 B、研究数据解密 C、研究属性保密 D、研究信息安全
5、假设使用一种加密算法,它的加密方法很简单:将每一个字母家5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于( ) A
A、对称密码技术 B、分组密码技术 C、公钥密码技术 D、单向函数密码技术
6、访问控制是指确定( )以及实施访问权限的过程。B
A、用户权限 B、可给予那些主体访问权利 C、可被用户访问的资源 D、系统是否遭受入侵
7、一般而言,防火墙建立在一个网站的( ) C
A、内部子网之间传送信息的中枢 B、每个子网的内部
C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处
8、可信计算机系统评估准则(puter system evaluation criteria,TCSEC)共分为( )大类( )级。 A
A、4 7 B、3 7 C、4 5 D、4 6
9、橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,一以下操作系统中属于D级安全的是( ) A
A、运行非unix的macintosh机 B、运行linux的PC C、unix系统 D、XENIX
10、计算机病毒是计算机系统中的一类隐藏在( )上蓄意破坏的捣乱程序。 C
A、内存 B、软盘 C、储存介质 D、网络
第二章:
1、对攻击可能性的在很大程度上带有( ) B
A、客观性 B、主观性 C、盲目性 D、以上3项都不是
2、网络安全最终是一个折中方的方案,,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑( ) D
A、用户的方便性 B、管理的复杂性 C、对现有系统的影响及对不同平台的支持 D、以上3项都是
3、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 B
A、机密性 B、可用性 C、完整性 D、真实性
4、从安全属性对各种网络攻击进行分类,载获攻击是针对( )的攻击。 A
A、机密性 B、可用性 C、完整性 D、真实性
5、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
C
A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测 D、以上3 项都不是
6、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。载获是一种( )攻击,攻击者( )自己的系统插入到发送站和接收站之间。 A
A、被动,无须,主动,必须 B、主动,必须,被动,无须
C、主动,无须,被动,必须 D、被动,必须,主动,无须
7、威

网络安全 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zbfc1172
  • 文件大小56 KB
  • 时间2018-07-05
最近更新