




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络应用基础第二次作业多项选择题第 1 题 以下属于木马入侵的常见方法的是a、捆绑欺骗b、邮件冒名欺骗c、危险下载d、打开邮件的附件第 2 题 网络防火墙的作用是a、防止内部信息外池b、防止系统感染病毒与非法访问c、防止黑客访问d、建立内部信息和功能与外部信息和功能之间的屏障第 3 题 计算机病毒的传播方式有a、通过共享资源传播b、通过网页恶意脚本传播c、通过网络文件传输传播d、通过电子邮件传播第 4 题 在保证密码安全中,应该采取的正确措施有a、不用生日做密码b、不要使用少于5 位的密码c、不要使用纯数字d、将密码设得非常复杂并保证在20 位以上第 5 题 windows server
2、 2003服务器的安全采取的安全措施包括a、使用 ntfs格式的磁盘分区b、及时对操作系统使用补丁程序堵塞安全漏洞c、实行强有力的安全管理策略d、借助防火墙对服务器提供保护第 6 题 电子商务系统可能遭受的攻击有a、系统穿透b、植入c、违反授权原则d、通信监视e、计算机病毒第 7 题 属于公钥加密体制的算法包括a、des b、二重 des c、rsa d、ecc e、elgamal 第 8 题 签名可以解决的鉴别问题有a、发送者伪造b、发送者否认c、接收方篡改d、第三方冒充e、接收方伪造第 9 题 公钥证书的类型有a、客户证书b、服务器证书c、安全邮件证书d、密钥证书e、机密证书第 10 题
3、在 set中规范了商家服务器的核心功能是a、联系客户端的电子钱包b、联系支付网关c、处理 set的错误信息d、处理客户的付款信息e、查询客户帐号信息第 11 题 从系统工程的角度,要求计算机信息网络具有a、可用性、完整性、保密性b、真实性 ( 不可抵赖性 ) c、可靠性、可控性d、稳定性第 12 题 实施计算机信息系统安全保护的措施包括:a、安全法规b、安全管理c、安全技术d、安全培训第 13 题 osi 层的安全技术来考虑安全模型a、物理层b、数据链路层c、网络层、传输层、会话层d、表示层、应用层第 14 题 网络中所采用的安全机制主要有:a、区域防护b、加密和隐蔽机制;认证和身份鉴别机制;
4、审计;完整性保护c、权力控制和存取控制;业务填充;路由控制d、公证机制;冗余和备份第 15 题 公开密钥基础设施(pkl) 由以下部分组成:a、认证中心;登记中心b、质检中心c、咨询服务d、证书持有者;用户;证书库第 16 题 网络安全应具有的特征包括a、保密性b、完整性c、可用性d、可控性第 17 题 能够达到 c2级的常见操作系统有a、unix 操作系统b、windows nt 操作系统c、windows 98 操作系统d、dos操作系统第 18 题 对一个系统进行访问控制的方法有a、访问卡b、合法的用户名c、设置口令d、指纹验证第 19题 关于 windows nt系统的强制性登录和使用
5、ctrl+alt+del组合键启动登录过程的叙述中,正确的是a、这种强制性登录过程不能关闭b、这种强制性登录过程能够被关闭c、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生d、使用组合键可以启动登录程序,但不能阻止假登录程序的运行第 20 题 以下选择安全口令的方式,合理的是a、选择尽可能长的口令b、选择熟悉的英语单词c、访问多个系统时,使用相同的口令d、选择英文字母和数字的组合第 21 题 以下关于摘要函数的描述,正确的是a、摘要函数的输入可以是任意大小的消息b、摘要函数的输入是固定长度的消息c、md4客户机不能和md5服务器交互d、md4客户机能够和md5服务器交互第
6、22 题 密码学的作用包括a、提供机密性b、鉴别c、完整性d、抗抵赖第 23 题 公钥密码系统可用于以下哪些方面a、通信保密b、数字签名c、防止信息被改动d、密钥交换第 24 题 数字签名a、不可伪造b、可以抵赖c、可以重用d、可以确认来源第 25 题 包过滤系统不能识别的信息有a、数据包中的ip 地址信息b、数据包中的端口信息c、数据包中的用户信息d、数据包中的文件信息第 26 题 以下哪些协议是应用层的安全协议a、安全 shell (ssh )协议b、set (安全电子交易)协议c、pgp协议d、s/mime协议第 27 题 传输层安全协议包括a、ssl(安全套接层)协议b、pct (私密
7、通信技术)协议c、安全 shell (ssh )协议d、set (安全电子交易)协议第 28 题 网络层安全协议包括a、ip 验证头( ah )协议b、ip 封装安全载荷( esp )协议c、internet密钥交换( ike)协议d、ssl协议第 29 题 操作系统的脆弱性表现在a、操作系统体系结构自身b、操作系统可以创建进程c、操作系统的程序是可以动态连接的d、操作系统支持在网络上传输文件第 30 题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施a、社会的法律、法规b、企业的规章制度和安全教育c、技术方面的措施d、审计和管理措施第 31 题 建立堡垒主机时应注意a、要在机器上使用
8、最小的、干净的和标准的操作系统b、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议c、要经常使用检查列表d、要保护好系统的日志第 32 题 代理服务的缺点包括a、每个代理服务要求不同的服务器b、一般无法提供日志c、提供新服务时,不能立刻提供可靠的代理服务d、对于某些系统协议中的不安全操作,代理不能判断第 33 题 有关电子邮件代理,描述正确的是a、smtp 是一种“存储转发”协议,适合于进行代理b、smtp 代理可以运行在堡垒主机上c、内部邮件服务器通过smtp 服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机d、在堡垒主机上运行代理服务器时,将所有发往这个
9、域的内部主机的邮件先引导到堡垒主机上第 34 题 在选购防火墙软件时,应考虑a、一个好的防火墙应该是一个整体网络的保护者b、一个好的防火墙应该为使用者提供唯一的平台c、一个好的防火墙必须弥补其他操作系统的不足d、一个好的防火墙应能向使用者提供完善的售后服务第 35 题 对付网络监听的方法有a、扫描网络b、加密c、使用网桥或路由器进行网络分段d、建立尽可能少的信任关系第 36 题 数据库管理系统dbms 安全使用特性的要求包括a 、多用户b 、高可靠性c 、频繁的更新d 、文件大第 37 题 数据库系统中会发生各种故障,这些故障主要包括a 、事务内部故障b 、系统故障c 、介质故障d 、计算机病毒和黑客第 38 题 关于 java及 activex病毒,下列叙述正确的是a 、不需要寄主程序b 、不需要停留在硬盘中c 、可以与传统病毒混杂在一起d 、可以跨操作系统平台第 39 题 病毒的检查方法包括a、比较被检测对象与原始备份的比较法b、利用病毒特征代码串的搜索法c、病毒体内特定位置的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- T/ZSESS 006.1-2023环保共性产业园建设和管理规范第1部分:总则
- 小年的祝福语
- 现代文学作品分析2025年考试试卷及答案
- 2025年文化产业管理考试题及答案设计
- T/XFBZ 009-2019安全标识警示校服
- 2025年社会企业管理本科生综合考试试卷及答案
- 2025年高效能团队管理知识考试试卷及答案
- 2025年农业发展与乡村振兴考试试题及答案
- 居住中心的水系环境设计
- 2025年国际关系专业考前模拟试题及答案
- 久坐危害及预防
- 王春武-农药干悬浮剂(DF)项目研究与开发
- 幼儿启蒙12电子狗机器人课件
- 《好的数学:数的故事》读书笔记模板
- 2023国家开放大学:《人文英语1》形考答案解析5-8unit
- 土溶洞处理监理实施细则
- 道路危险货物运输安全标准化手册
- 名校版初中物理“公式+考点+方法技巧”大汇编
- 医院消毒供应中心CSSD专科知识《CSSD器械消毒与干燥方式的正确选择》精美培训课件
- 杠杆(CA1340自动车床)加工工艺及夹具设计
- NB-T 10316-2019 风电场动态无功补偿装置并网性能测试规范
评论
0/150
提交评论