计算机网络应用基础第二次作业.docx

上传人:太** 文档编号:86584280 上传时间:2023-04-14 格式:DOCX 页数:13 大小:26.28KB
返回 下载 相关 举报
计算机网络应用基础第二次作业.docx_第1页
第1页 / 共13页
计算机网络应用基础第二次作业.docx_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《计算机网络应用基础第二次作业.docx》由会员分享,可在线阅读,更多相关《计算机网络应用基础第二次作业.docx(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、多项选择题第1题以下属于木马入侵的常见方法的是厂A、捆绑欺骗厂B、邮件冒名欺骗厂C、危险下载厂D、打开邮件的附件第2题 网络防火墙的作用是厂 A、防止内部信息外池厂 B、防止系统感染病毒与非法访问r C、防止黑客访问厂 D、建立内部信息和功能与外部信息和功能之间的屏障第3题计算机病毒的传播方式有r A、通过共享资源传播厂B、通过网页恶意脚本传播厂C、通过网络文件传输传播厂D、通过电子邮件传播第4题 在保证密码安全中,应该采取的正确措 施有厂A、不用生日做密码厂B、不要使用少于5位的密码C、不要使用纯数字第36题数据库管理系统DBMS安全使用特性的要求 包括厂 A、多用户厂 B、高可靠性厂 C、

2、频繁的更新厂D、文件大第37题 数据库系统中会发生各种故障,这些故障主要 包括厂 A、事务内部故障r B、系统故障厂 C、介质故障厂 D、计算机病毒和黑客第38题关于JAVA及ActiveX病毒,下列叙述正确 的是厂 A、不需要寄主程序厂 B、不需要停留在硬盘中厂 C、可以与传统病毒混杂在一起r D、可以跨操作系统平台第39题 病毒的检查方法包括1A、比较被检测对象与原始备份的比较法厂B、利用病毒特征代码串的搜索法厂 C、病毒体内特定位置的特征字识别法厂 D、运用反汇编技术分析被检测对象,确认是否为病毒的分析法第40题 以下有关保密密钥加密技术的描述,正确的是 A、加密者和解密者使用相同的密钥

3、厂 B、密钥需要双方共同保密,任何一方的失误都会导致机密的泄露厂 C、密钥发布过程中,存在密钥被截获的可能性 D、DES和RSA算法,都属于此种加密技术D、将密码设得非常复杂并保证在20位以上第5题Windows Server 2003服务器的安全采取的安全措施包括A、使用NTFS格式的磁盘分区B、及时对操作系统使用补丁程序堵塞安全漏洞C、实行强有力的安全管理策略D、借助防火墙对服务器提供保护第6题电子商务系统可能遭受的攻击有A、A、系统穿透B、植入C、违反授权原则D、通信监视E、计算机病毒第7题属于公钥加密体制的算法包括A、DESB、二重 DESC、RSAD、ECCE、 ELGamalA、发

4、送者伪造 1 B、发送者否认厂C、接收方篡改厂D、第三方冒充厂E、接收方伪造第9题公钥证书的类型有厂A、客户证书F B、服务器证书厂C、安全邮件证书厂 D、密钥证书厂E、机密证书第10题 在SET中规范了商家服务器的核心功能 是厂A、联系客户端的电子钱包P B、联系支付网关厂C、处理SET的错误信息厂D、处理客户的付款信息r E、查询客户帐号信息第11题从系统工程的角度,要求计算机信息网络 具有A、可用性、完整性、保密性第12题实施计算机信息系统安全保护的措施包括:括:A、安全法规B、安全管理C、安全技术D、安全培训第13题OSI层的安全技术来考虑安全模型A、A、物理层B、数据链路层C、网络层

5、、传输层、会话层D、表示层、应用层第14题网络中所采用的安全机制主要有:A、区域防护B、C、权力控制和存取控制;业务填充;路由控制D、公证机制;冗余和备份加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护第15题 公开密钥基础设施(PK1)由以下部分组成:A、认证中心;登记中心厂B、质检中心厂C、咨询服务厂D、证书持有者;用户;证书库第16题网络安全应具有的特征包括厂A、保密性厂B、完整性厂C、可用性厂D、可控性第17题 能够达到C2级的常见操作系统有A、Unix操作系统厂B Windows NT操作系统厂 C. Windows 98操作系统D、DOS操作系统第18题对一个系统进行访问控制的

6、方法有厂A、访问卡r B、合法的用户名厂C、设置口令厂D、指纹验证A、这种强制性登录过程不能关闭B、B、这种强制性登录过程能够被关闭C、D、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生使用组合键可以启动登录程序,但不能阻止假登录程序的运行第20题第20题以下选择安全口令的方式,合理的是A、选择尽可能长的口令B、选择熟悉的英语单词C、访问多个系统时,使用相同的口令D、选择英文字母和数字的组合第21题以下关于摘要函数的描述,正确的是A、摘要函数的输入可以是任意大小的消息B、摘要函数的输入是固定长度的消息C、MD4客户机不能和MD5服务器交互D、MD4客户机能够和MD5服务器交

7、互第22题密码学的作用包括A、提供机密性B、鉴别C、完整性D、抗抵赖第24题数字签名A、不可伪造厂B、可以抵赖厂C、可以重用厂D、可以确认来源第25题 包过滤系统不能识别的信息有厂A、数据包中的IP地址信息r B、数据包中的端口信息厂C、数据包中的用户信息r D、数据包中的文件信息第26题 以下哪些协议是应用层的安全协议厂 A、安全Shell (SSH)协议B、SET (安全电子交易)协议C、PGP协议 D、S/MIME协议第27题传输层安全协议包括A、SSL (安全套接层)协议1 B、PCT (私密通信技术)协议厂 C、安全Shell (SSH)协议D、SET (安全电子交易)协议第28题

8、网络层安全协议包括厂A、IP验证头(AH)协议B、IP封装安全载荷(ESP)协议 C、Internet密钥交换(IKE)协议D、SSL协议第29题 操作系统的脆弱性表现在厂A、操作系统体系结构自身厂B、操作系统可以创建进程厂C、操作系统的程序是可以动态连接的r D、操作系统支持在网络上传输文件第30题要实施一个完整的网络安全系统,至少应该包括以下哪些 措施厂 A、社会的法律、法规厂 B、企业的规章制度和安全教育厂 C、技术方面的措施I)、审计和管理措施B、B、A、要在机器上使用最小的、干净的和标准的操作系统应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议C、C、要经

9、常使用检查列表D、要保护好系统的日志第32题代理服务的缺点包括A、每个代理服务要求不同的服务器B、一般无法提供日志C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断第33题 有关电子邮件代理,描述正确的是A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒 主机I)、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主 机上第34题 在选购防火墙软件时,应考虑A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com