当前位置:首页 >> 其它课程 >> 计算机网络应用基础第二次作业

计算机网络应用基础第二次作业


多项选择题
第 1 题 以下属于木马入侵的常见方法的是

A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件

第 2 题 网络防火墙的作用是

A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障

第 3

题 计算机病毒的传播方式有

A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播

第 4 题 在保证密码安全中,应该采取的正确措 施有

A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在 20 位以上

第 5 题 Windows Server 2003 服务器的安全采取的安全措施 包括

A、使用 NTFS 格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护

第 6 题 电子商务系统可能遭受的攻击有

A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒

第 7 题 属于公钥加密体制的算法包括

A、DES B、二重 DES C、RSA D、ECC E、ELGamal

第 8 题 签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造

第 9 题 公钥证书的类型有

A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书

第 10 题 在 SET 中规范了商家服务器的核心功能 是

A、联系客户端的电子钱包 B、联系支付网关 C、处理 SET 的错误信息 D、处理客户的付款信息 E、查询客户帐号信息

第 11 题 从系统工程的角度,要求计算机信息网络 具有

A、可用性、完整性、保密性

B、真实性(不可抵赖性) C、可靠性、可控性 D、稳定性

第 12 题 实施计算机信息系统安全保护的措施包 括:

A、安全法规 B、安全管理 C、安全技术 D、安全培训

第 13 题 OSI 层的安全技术来考虑安全模型

A、物理层 B、数据链路层 C、网络层、传输层、会话层 D、表示层、应用层

第 14 题 网络中所采用的安全机制主要有:

A、区域防护 B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C、权力控制和存取控制;业务填充;路由控制 D、公证机制;冗余和备份

第 15 题 公开密钥基础设施(PKl)由以下部分组 成:

A、认证中心;登记中心 B、质检中心 C、咨询服务 D、证书持有者;用户;证书库

第 16 题 网络安全应具有的特征包括

A、保密性 B、完整性 C、可用性 D、可控性

第 17 题 能够达到 C2 级的常见操作系统有

A、Unix 操作系统 B、Windows NT 操作系统 C、Windows 98 操作系统 D、DOS 操作系统

第 18 题 对一个系统进行访问控制的方法有

A、访问卡 B、合法的用户名 C、设置口令 D、指纹验证

第 19 题 关于 Windows NT 系统的强制性登录和使用 Ctrl+Alt+Del 组合键启动登录过程的叙述中, 正确的是

A、这种强制性登录过程不能关闭 B、这种强制性登录过程能够被关闭 C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生 D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行

第 20 题 以下选择安全口令的方式,合理的是

A、选择尽可能长的口令 B、选择熟悉的英语单词 C、访问多个系统时,使用相同的口令 D、选择英文字母和数字的组合

第 21 题 以下关于摘要函数的描述,正确的是

A、摘要函数的输入可以是任意大小的消息 B、摘要函数的输入是固定长度的消息 C、MD4 客户机不能和 MD5 服务器交互 D、MD4 客户机能够和 MD5 服务器交互

第 22 题 密码学的作用包括

A、提供机密性 B、鉴别 C、完整性 D、抗抵赖

第 23 题 公钥密码系统可用于以下哪些方面

A、通信保密 B、数字签名 C、防止信息被改动 D、密钥交换

第 24 题 数字签名

A、不可伪造 B、可以抵赖 C、可以重用 D、可以确认来源

第 25 题 包过滤系统不能识别的信息有

A、数据包中的 IP 地址信息 B、数据包中的端口信息 C、数据包中的用户信息 D、数据包中的文件信息

第 26 题 以下哪些协议是应用层的安全协议

A、安全 Shell(SSH)协议 B、SET(安全电子交易)协议 C、PGP 协议 D、S/MIME 协议

第 27 题 传输层安全协议包括

A、SSL(安全套接层)协议 B、PCT(私密通信技术)协议 C、安全 Shell(SSH)协议 D、SET(安全电子交易)协议

第 28 题 网络层安全协议包括

A、IP 验证头(AH)协议 B、IP 封装安全载荷(ESP)协议 C、Internet 密钥交换(IKE)协议 D、SSL 协议

第 29 题 操作系统的脆弱性表现在

A、操作系统体系结构自身 B、操作系统可以创建进程 C、操作系统的程序是可以动态连接的 D、操作系统支持在网络上传输文件

第 30 题 要实施一个完整的网络安全系统,至少应该包括以下哪些 措施

A、社会的法律、法规 B、企业的规章制度和安全教育 C、技术方面的措施 D、审计和管理措施

第 31 题 建立堡垒主机时应注意

A、要在机器上使用最小的、干净的和标准的操作系统 B、应认真对待每一条从计算机紧急救援协作中心获得的针对用户目前工作平台的安全建议 C、要经常使用检查列表 D、要保护好系统的日志

第 32 题 代理服务的缺点包括

A、每个代理服务要求不同的服务器 B、一般无法提供日志 C、提供新服务时,不能立刻提供可靠的代理服务 D、对于某些系统协议中的不安全操作,代理不能判断

第 33 题 有关电子邮件代理,描述正确的是

A、SMTP 是一种“存储转发”协议,适合于进行代理 B、SMTP 代理可以运行在堡垒主机上 C、内部邮件服务器通过 SMTP 服务,可直接访问外部因特网邮件服务器,而不必经过堡垒 主机 D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主 机上

第 34 题 在选购防火墙软件时,应考虑

A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务

第 35 题 对付网络监听的方法有

A、扫描网络 B、加密 C、使用网桥或路由器进行网络分段 D、建立尽可能少的信任关系

第 36 题 数据库管理系统 DBMS 安全使用特性的要求 包括

A、多用户 B、高可靠性 C、频繁的更新 D、文件大

第 37 题 数据库系统中会发生各种故障,这些故障主要 包括

A、事务内部故障 B、系统故障 C、介质故障 D、计算机病毒和黑客

第 38 题 关于 JAVA 及 ActiveX 病毒,下列叙述正确 的是

A、不需要寄主程序 B、不需要停留在硬盘中 C、可以与传统病毒混杂在一起 D、可以跨操作系统平台

第 39 题 病毒的检查方法包括

A、比较被检测对象与原始备份的比较法 B、利用病毒特征代码串的搜索法 C、病毒体内特定位置的特征字识别法 D、运用反汇编技术分析被检测对象,确认是否为病毒的分析法

第 40 题 以下有关保密密钥加密技术的描述,正确的是

A、加密者和解密者使用相同的密钥 B、密钥需要双方共同保密,任何一方的失误都会导致机密的泄露 C、密钥发布过程中,存在密钥被截获的可能性 D、DES 和 RSA 算法,都属于此种加密技术


更多相关文档:

计算机网络应用基础第二次作业

第 3 题 计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第 4 题 在保证密码安全中,应该...

网络教育应用基础第二次作业

网络教育应用基础第二次作业_电大_成人教育_教育专区。网络教育应用基础第二次作业姓名: 郑清凉 学号:113M1Z4014 专业:学前教育 所在教学中心:福建广播电视大学龙海...

网络教育应用基础第二次作业自答

网络教育应用基础第二次作业自答_互联网_IT/计算机_专业资料。网络教育应用基础第二次作业 1.你是如何完成网络课程的“课程内容”学习?请写出具体的操作步骤。 答...

2015下半年计算机应用基础二第二次作业

2015下半年计算机应用基础第二次作业_理学_高等教育_教育专区。作业二一、单选题(40×1分) 1、当向Excel工作簿文件中插入一张电子工作表时,表标签中的英文...

大学本科计算机应用基础第二次作业题及答案

大学本科计算机应用基础第二次作业题及答案_电脑基础知识_IT/计算机_专业资料。...FTP 只允许在一个局域网内的计算机之间传输文本文件 C、 使用匿名 FTP,用户可以...

2015秋《计算机应用基础》第二次作业

2015秋《计算机应用基础第二次作业_教育学_高等教育_教育专区。一、单项选择...中国教育和科研网 25.某台计算机接入中国教育和科研计算机网 CERNET,如下四种...

中国石油大学远程教育学院--计算机网络应用基础第二阶段在线作业

暂无评价|0人阅读|0次下载|举报文档中国石油大学远程教育学院--计算机网络应用基础第二阶段在线作业_远程、网络教育_成人教育_教育专区。第二阶段在线作业 单选题 (...

计算机应用基础第二次作业答案

计算机应用基础第二次作业答案_其它_高等教育_教育专区。计算机应用基础第二次...下面哪一种技术不是典 型的宽带网络接入技术___。 ? ? ? ? A、ADSL B、...

《计算机应用基础》第二次作业答案

计算机应用基础第二次作业答案_医学_高等教育_教育专区。四川大学网络教育学院《计算机应用基础第二次作业答案 一、单项选择题。本大题共 50 个小题,每小...

计算机网络应用基础思考与练习题答案2015

计算机网络应用基础思考与练习题答案2015_IT认证_资格考试/认证_教育专区。职高对口升学信息一类网络应用基础课后习题答案全部思考与练习参考答案 项目一任务 1 认识网络...
更多相关标签:
计算机基础第二次作业 | 计算机应用基础作业1 | 计算机应用基础作业 | 计算机应用基础作业2 | 计算机应用基础二作业 | 计算机应用基础作业3 | 计算机应用基础作业一 | 计算机应用基础作业4 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com