测试题试题十.doc

测试题试题十.doc

ID:51157232

大小:62.00 KB

页数:4页

时间:2020-03-19

测试题试题十.doc_第1页
测试题试题十.doc_第2页
测试题试题十.doc_第3页
测试题试题十.doc_第4页
资源描述:

《测试题试题十.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、题型难度分数题目内容可选项答案说明填空题21黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为___攻击拒绝服务 填空题22网络安全的隐患主要来自___的脆弱性、网络的脆弱性、数据库的脆弱性以及___的疏忽操作系统,安全管理 填空题21信息的___就是要保证数据没有丢失,没有被删除或篡改完整性 填空题22Web采用开放式主从结构,分成___端和___端两个部分服务器,客户机 填空题21前基于服务器的防治病毒方法大都采用了___技术进行程序设计,以服务器为基础,提供实

2、时扫描病毒能力可装载模块 填空题22一个邮件系统的传输包含了三个方面,它们是用户代理、___代理及___代理传输,接受 填空题22防火墙一般分为两类:一类基于___;另一类基于___包过滤,代理服务 填空题21采用___,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。数字签名 填空题21网络反病毒技术主要有3种,它们是预防病毒技术、___病毒技术和消除病毒技术检测 填空题22高科技,专业知识 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于___犯罪;实施犯罪的罪犯必须具备

3、一定的___填空题22为了避免重大损失,重要的文件资料应该保存有___备份,并且把它们保存在___的地方二份以上的,不同 填空题23信息安全是指保护信息的___、___和___。防止非法修改、删除、使用、窃取数据信息完整性,可靠性,保密性 单选题22下面哪一个算法不属于对称密钥算法___DES;IDEA;RSA;RC4c 单选题22端口号21对应的服务是___文件传送FTP;邮件接收;Web服务;邮件发送a 单选题22在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不

4、同。这种网络安全级别是___共享级完全;部分访问安全;用户级安全;口令级安全c 单选题22根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是___DOS;WINDOWS95;WINDOWS98;Unixd 单选题22下列对子网系统的防火墙的描述错误的是___控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁d 单选题22下面描述正确的是___数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性;电子支票只要第二方认证就可以使

5、用;以上都不对d 单选题22一般情况下,计算机系统在工作时,环境的最佳湿度范围是___10%~30%;30%~50%;40%~60%;50%~70%c 单选题22如果使用凯撒密码,在密钥为4时attack的密文为___ATTACK;DWWDFN;EXXEGO;FQQFAOc 单选题22关于防火墙,以下哪种说法是错误的?___防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP地址a 单选题22网络安全中,中断指攻击者破坏网络系统的资源,使之

6、变成无效的或无用的。这是对___可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击a 单选题22保证数据的完整性就是___保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息b 单选题22基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为___服务攻击;拒绝服务攻击;被动攻击;非服务攻击d 单选题22果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥

7、难以推出另一个密钥,这样的系统称为___常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统c 单选题22用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用___数字签名技术;消息认证技术;数据加密技术;身份认证技术a 问答题28计算机系统面临的主要威胁有那些?1)对硬件实体的威胁和攻击2)对信息的威胁和攻击3) 同时攻击软、硬件系统4)计算机犯罪问答题25针对静电对计算机的危害,都应采取什么防护措施?1)铺设防静电地板

8、2)不穿着会引起静电的衣物3)拆装检修机器时带防静电手环4)增加室内的湿度5)使用静电清除剂等 问答题28简述网络病毒的特点1)传染方式多2)传播速度快3)清除难度大4)破坏性强 问答题311计算机受到威胁的具体表现形式是什么?1)伪装2)非法连接3)非授权访问4)拒绝服务5)抵赖6)信息泄露7)业务流分析8)改动信息流9)篡改或破坏数据10)推断或演绎信息11)非法篡改程序

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。