计算机网络应用基础2.docx

上传人:b****6 文档编号:14103632 上传时间:2023-06-20 格式:DOCX 页数:12 大小:42.42KB
下载 相关 举报
计算机网络应用基础2.docx_第1页
第1页 / 共12页
计算机网络应用基础2.docx_第2页
第2页 / 共12页
计算机网络应用基础2.docx_第3页
第3页 / 共12页
计算机网络应用基础2.docx_第4页
第4页 / 共12页
计算机网络应用基础2.docx_第5页
第5页 / 共12页
计算机网络应用基础2.docx_第6页
第6页 / 共12页
计算机网络应用基础2.docx_第7页
第7页 / 共12页
计算机网络应用基础2.docx_第8页
第8页 / 共12页
计算机网络应用基础2.docx_第9页
第9页 / 共12页
计算机网络应用基础2.docx_第10页
第10页 / 共12页
计算机网络应用基础2.docx_第11页
第11页 / 共12页
计算机网络应用基础2.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络应用基础2.docx

《计算机网络应用基础2.docx》由会员分享,可在线阅读,更多相关《计算机网络应用基础2.docx(12页珍藏版)》请在冰点文库上搜索。

计算机网络应用基础2.docx

计算机网络应用基础2

计算机网络应用基础

(2)

LT

第11题从系统工程的角度,要求计算机信息网络具有

A、可用性、完整性、保密性

B、真实性(不可抵赖性)

C、可靠性、可控性

D、稳定性

第12题实施计算机信息系统安全保护的措施包括:

A、安全法规

B、安全管理

C、安全技术

D、安全培训

第13题OSI层的安全技术来考虑安全模型

A、物理层

B、数据链路层

C、网络层、传输层、会话层

D、表示层、应用层

第14题网络中所采用的安全机制主要有:

A、区域防护

B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

C、权力控制和存取控制;业务填充;路由控制

D、公证机制;冗余和备份

第15题公开密钥基础设施(PKl)由以下部分组成:

A、认证中心;登记中心

B、质检中心

C、咨询服务

D、证书持有者;用户;证书库

第16题网络安全应具有的特征包括

A、保密性

B、完整性

C、可用性

D、可控性

第17题能够达到C2级的常见操作系统有

A、Unix操作系统

B、WindowsNT操作系统

C、Windows98操作系统

D、DOS操作系统

第18题对一个系统进行访问控制的方法有

A、访问卡

B、合法的用户名

C、设置口令

D、指纹验证

第19题关于WindowsNT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是

A、这种强制性登录过程不能关闭

B、这种强制性登录过程能够被关闭

C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生

D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行

第20题以下选择安全口令的方式,合理的是

A、选择尽可能长的口令

B、选择熟悉的英语单词

C、访问多个系统时,使用相同的口令

D、选择英文字母和数字的组合

第21题以下关于摘要函数的描述,正确的是

A、摘要函数的输入可以是任意大小的消息

B、摘要函数的输入是固定长度的消息

C、MD4客户机不能和MD5服务器交互

D、MD4客户机能够和MD5服务器交互

第22题密码学的作用包括

A、提供机密性

B、鉴别

C、完整性

D、抗抵赖

第23题公钥密码系统可用于以下哪些方面

A、通信保密

B、数字签名

C、防止信息被改动

D、密钥交换

第24题数字签名

A、不可伪造

B、可以抵赖

C、可以重用

D、可以确认来源

第25题包过滤系统不能识别的信息有

A、数据包中的IP地址信息

B、数据包中的端口信息

C、数据包中的用户信息

D、数据包中的文件信息

第26题以下哪些协议是应用层的安全协议

A、安全Shell(SSH)协议

B、SET(安全电子交易)协议

C、PGP协议

D、S/MIME协议

第27题传输层安全协议包括

A、SSL(安全套接层)协议

B、PCT(私密通信技术)协议

C、安全Shell(SSH)协议

D、SET(安全电子交易)协议

第28题网络层安全协议包括

A、IP验证头(AH)协议

B、IP封装安全载荷(ESP)协议

C、Internet密钥交换(IKE)协议

D、SSL协议

第29题操作系统的脆弱性表现在

A、操作系统体系结构自身

B、操作系统可以创建进程

C、操作系统的程序是可以动态连接的

D、操作系统支持在网络上传输文件

第30题要实施一个完整的网络安全系统,至少应该包括以下哪些措施

A、社会的法律、法规

B、企业的规章制度和安全教育

C、技术方面的措施

D、审计和管理措施

第31题建立堡垒主机时应注意

A、要在机器上使用最小的、干净的和标准的操作系统

B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议

C、要经常使用检查列表

D、要保护好系统的日志

第32题代理服务的缺点包括

A、每个代理服务要求不同的服务器

B、一般无法提供日志

C、提供新服务时,不能立刻提供可靠的代理服务

D、对于某些系统协议中的不安全操作,代理不能判断

第33题有关电子邮件代理,描述正确的是

A、SMTP是一种“存储转发”协议,适合于进行代理

B、SMTP代理可以运行在堡垒主机上

C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机

D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

第34题在选购防火墙软件时,应考虑

A、一个好的防火墙应该是一个整体网络的保护者

B、一个好的防火墙应该为使用者提供唯一的平台

C、一个好的防火墙必须弥补其他操作系统的不足

D、一个好的防火墙应能向使用者提供完善的售后服务

第35题对付网络监听的方法有

A、扫描网络

B、加密

C、使用网桥或路由器进行网络分段

D、建立尽可能少的信任关系

第36题数据库管理系统DBMS安全使用特性的要求包括

A、多用户

B、高可靠性

C、频繁的更新

D、文件大

第37题数据库系统中会发生各种故障,这些故障主要包括

A、事务内部故障

B、系统故障

C、介质故障

D、计算机病毒和黑客

第38题关于JAVA及ActiveX病毒,下列叙述正确的是

A、不需要寄主程序

B、不需要停留在硬盘中

C、可以与传统病毒混杂在一起

D、可以跨操作系统平台

第39题病毒的检查方法包括

A、比较被检测对象与原始备份的比较法

B、利用病毒特征代码串的搜索法

C、病毒体内特定位置的特征字识别法

D、运用反汇编技术分析被检测对象,确认是否为病毒的分析法

第40题以下有关保密密钥加密技术的描述,正确的是

A、加密者和解密者使用相同的密钥

B、密钥需要双方共同保密,任何一方的失误都会导致机密的泄露

C、密钥发布过程中,存在密钥被截获的可能性

D、DES和RSA算法,都属于此种加密技术

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2