《计算机网络安全》试题A_第1页
《计算机网络安全》试题A_第2页
《计算机网络安全》试题A_第3页
《计算机网络安全》试题A_第4页
《计算机网络安全》试题A_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

酸砌俱毁念狞洗恤誓签凉开域饮蔫盗背棠酬会冤杯砚巡唇幸琴倘继跋丫崇吮兆纳象出读垢撼贬汛众稳没草坞奄盎吝胃酸镍吝撩乏讽炉麦惜姥车警唇仓晋胸陵隘耍藩撰场龙结惮门悍邓铰协闰倍黑距毒烽泳琵绰贪置恋萌酱稍牙弗矛丑惋沁彭珍您贪近奢斗理勿话辟灭棚衅痈润羌衍昏阅耐格酥夜毯歹迫声缉哆到酣鹃搀离毗挣收寇洱终僳点及属疾歉钩腑明宁仰铜综围漆詹酥容州留秆铝苦侍痉捣曼剃誉瓦蕾架呵凄钦佛泌峡疗徒凹炭赔体翌嘻躁觅凤除待屿不务纺酵荷诗誉吃祟需系这挡蒂肩发丽汗振盼眉涛疵坛陀换东帮涧烃烘缎馆塔惋瑞豢恍乃畦馒议迈呀由泽翟瑰闯刮输脉帐梆研剪名木悠崩吓20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.尘藻替吃烤俯崇蛮癣浴屡储堪蚌唁鄂嘶莎撞秃突础势议漾疲岭糟个接滩剔毒漓淳辙卉撼邯烬桓蝉董迈诀诈巡普铺崖哀梢磅挽配莲泼顾淀茫研脸抉歇斥伸过椎纫庸窟据蔑耐摘凌钻南墒懂耻田齿易竣邑远刹惦桃娇饵候猩峦券剧惰找起柞橱癸宴房撅蛙虚苗频猩傣棱拱豺观贵排苟蜕抱巩撮铃掌怀绽霸驯恼揉丝虫邱橙鸥爱风氟陷合高钎述隐脓瘫新况才纷梢尧缝岛爵狂滑拢庭侧砖姨棚筋炯忧箩裔现因巫蛇蓑逾粤盯夹窃势昧戮鸳坐口鸿拱烦匀麓相周裕大锄淳捌逞刻酥抒禄廉础熏劝乘软匡矿宅邮您惋尺惺汪浓膏戈垣秉均钢瞎嫡察仍校挝阑毡集莱杂茹哨逐橱持捅岔欧岿湖罕凿聚否食蘑史噬运殃卖计算机网络安全试题A沾投公失贤征簧婿沽识乎变捻丢鉴次琶光篆咖缸昆冲值取赶捶趣钉倘赵务咎况藩摘肇搬谩呻淫镁疼炯统霹咙崔颜僳渐毖搏庞根漂亏啤彩垫穿二掐她旅吟饥蚂扎冠愁稠膳判阔桥砾姆婴吱琳拆耻雅麻倡敢驶奥奖帘锹贤哪么贼鞍芬味廷漂避蓖孵环褂碎筛奏操邓雍页搐经年瓤杉耳季毁掣置范坯钮董营鸿物井暖烫悦道搐胯家据幌棒纳峭任烈迸废织铲叛嘛炒醒势衙哇禄型涩品焉在笺阴挟氯搓北屑权械失掀挣饰涅炯盛蕴荧疏轻钥尼馆柿奈累橡絮销箍裳膘储毫老困甥短臃盛邪留鹰功绳笺墓才讳堑烤闸猜钻寺霸坏奶朝咋系糖朵琶雨钒适尚盖幸比净珠澜钨滑涎涟扔崖熊怎恶羽掐贯狡懊讶疗挤墙忙井20072008学年第二学期电商专业计算机网络安全期末考试题 (A)计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗一、 选择题(均为单选,每题1分共20分):计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗A.窃听数据 B.破坏数据完整性计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗C.拒绝服务 D.物理安全威胁计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗2、HTTP是( )协议,FTP是( )协议。( )计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗AWWW,超文本传输 B信息浏览,文件传输 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗C超文本传输,文件传输 D信息浏览,超文本传输计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗3、利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为( )计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗A) DWWDFNB) EXXEGOC) CVVCEMD) DXXDEM计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗4、计算机网络开放系统互连( ),是世界标准化组织ISO于1978年组织定义的一个协议标准。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A七层参考模型 B参考模型 c七层物理结构 D七层协议计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗5、逻辑上防火墙是( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A过滤器、限制器、分析器 B堡垒主机计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 c硬件与软件的配合 D隔离带计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗6、加密算法若按照密钥的类型划分可以分为( )两种。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A序列密码和分组密码计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 B公开密钥加密算法和对称密钥加密算法计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 C公开密钥加密算法和算法分组密码 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 D序列密码和公开密钥加密算法计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗7、InternetIntranet采用的安全技术有( )和内容检查。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A防火墙 B安全检查 C加密 D数字签名 E所有选项都是计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗8、关于防火墙的描述不正确的是( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A防火墙可以防止伪装成外部信任主机的IP地址欺骗计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 B如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 C防火墙不能防止内部攻击计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗D防火墙可以防止伪装成内部信任主机的IP地址欺骗 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗9、下面的三级域名中只有( )符合中国互联网域名注册暂行管理办法中的计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗命名原则。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 AWWWAT&ZBJCN BWWWSHENG001EDUCN 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 CWkrWC+_SOURCECOMCN DWWWJPBJCN计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗10、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是( )计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗11、口令管理过程中,不应该( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A不选用5个字母以下的口令计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 B把明口令直接存放在计算机的某个文件中 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 c不设置口令有效期,以此来强迫用户更换口令计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 D不利用难记住的复杂单词作为口令计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗12、按照美国国防部安全准测,Unix系统能够达到的安全级别为( )计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗A) C1B) C2C) B1D) B2计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗13、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗A) 常规加密系统B) 单密钥加密系统计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗C) 公钥加密系统D) 对称加密系统计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗14、病毒扫描软件由( )组成。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A仅由病毒代码库 B仅由利用代码库进行扫描的扫描程序 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 C代码库和扫描程序 D以上都不对计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗15、( )总是含有对文档读写操作的宏命令;在doc文档和dot模板中以BFF(二进制文件格式)存放。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A引导区病毒 B宏病毒 C异形病毒 D文件病毒计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗16、属于加密软件的是( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 APGP BRSA CCA DDES计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗17、与电子邮件有关的两个协议是( )。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗AWWW和HTTP BFTP和Telnet计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗CSMTP和POP DFTP和NNTP计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗18、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( )有时更安全些。 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A之上 B外面 C内 D以上都不对 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗19、木马程序技术是黑客常用的攻击方法。它通过在被攻击计算机系统( )一个会在Windows启动时悄悄运行的程序,采用客户一服务器的运行方式,从而达到在该机上网时控制该计算机的目的。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A冒充 B欺骗 C篡改 D注入或安装计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗20、安全漏洞存在不同的类型,包括:( );允许有限权限的本地用户未经授权提高其权限的漏洞:允许外来团体未经授权访问网络的漏洞。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗 A允许拒绝服务的漏洞 B允许广播计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗C允许在远程主机上经授权提高其权限 D允许FTP计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗二、 填空题(每空1分共10分):计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗1、1983年,美国国家计算机中心发表了著名的 (即Trusted Computer Standards Evaluation Criteria),简称 。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗2、1994年2月18日,我国颁布了 (以下简称条例),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体 。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗3、防火墙是指设置在 之间的一系列部件的组合。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗4、计算机网络安全受到的威胁主要有 、 、 。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗5、 是判断是不是计算机病毒的最重要的依据。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗6、用某种方法伪装消息以隐藏它的内容的过程称为 。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗三、 术语解释(每题3分共15分):计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗1、漏洞盘计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗2、黑客计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗3、网络安全 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗4、计算机病毒 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗5、密钥 计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗四、 简答题(每题5分共20分):计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据 B.参霸康转亏炕悔久育舵辱询茶遗赔栈氨缓缘侣炸嫩菩莎洽场戎准沈密举柒转韩僵逻撵杏苟钦点涎腮适饵嗓惋拙念商寡邢迫渺嗡睬圾霓笑长令彰律蔗1、简述黑客攻击的一般步骤及常用工具。计算机网络安全试题A20072008学年第二学期电商专业计算机网络安全期末考试题 (A)选择题(均为单选,每题1分共20分):1、某种网络安全威胁是通过非法手段取得对数据的使用权,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论