下载此文档

网络安全。.doc


文档分类:IT计算机 | 页数:约24页 举报非法文档有奖
1/24
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/24 下载此文档
文档列表 文档介绍
一. 单选题(共 80题,共 40 分) 1. 隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施? ()( 分) A. 物理隔离 B. 时间隔离 C. 分层隔离 D. 密码隔离★标准答案: C☆考生答案: ★考生得分: 0分评语: 2. 引导型病毒可以通过哪些途径传染_____ ( 分) A. 文件 B. 浏览器 C. 软盘 D. 电子邮件★标准答案: C☆考生答案: ★考生得分: 0分评语: 3. 在数字信封技术中,发送方首先选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并________ 。( 分) A. 使用发送方自身的公钥对生成的对称密钥加密 B. 使用发送方自身的私钥对生成的对称密钥加密 C. 使用接收方的公钥对生成的对称密钥加密 D. 使用接收方的私钥对生成的对称密钥加密★标准答案: C☆考生答案: ★考生得分: 0分评语: 4. 关于病毒的种类的叙述,以下哪项是错误的() ( 分) A. 根据病毒的破坏性质,可将病毒分为良性病毒和恶性病毒两类 B. 根据病毒所攻击的操作系统情况,可将病毒分为 DOS 病毒、 Windows 病毒、 Linux 病毒和 UNIX 病毒等类型 C. 根据病毒所应用的技术情况, 可将病毒分为变形病毒、引导型、文件型和混合型病毒三种类型 D. 根据 应用情况, 可将病毒分为宏病毒、电子邮件病毒、脚本病毒、网络蠕虫病毒、黑客、木马/ ***、 Java/Active X 恶意代码等多种类型★标准答案: C☆考生答案: ★考生得分: 0分评语: 5. 在电子商务中,保证数据传输的安全性就是________ 。( 分) A. 保证在公共因特网上传送的数据信息不被篡改 B. 保证在公共因特网上传送的数据信息不被第三方监视和窃取 C. 保证电子商务交易各方的真实身份 D. 保证发送方不能抵赖曾经发送过某数据★标准答案: B☆考生答案: ★考生得分: 0分评语: 6. Hash 加密又称为()加密。( 分) A. 对称 B. 非对称 C. 单向 ★标准答案: C☆考生答案: ★考生得分: 0分评语: 7. 最早研究计算机网络的目的是什么? ( 分) A. 直接的个人通信; B. 共享硬盘空间、打印机等设备; C. 共享计算资源; D. 大量的数据交换。★标准答案: C☆考生答案: ★考生得分: 0分评语: 8. 从本质上来讲,网络安全管理的责任不包括____ 。( 分) A. 保证网络用户的硬件设备正常运行 B. 保证网络不被非法用户使用 C. 保障网络信息的可靠性 D. 保障网络资源在需要时即可使用★标准答案: A ☆考生答案: ★考生得分: 0分评语: 9. 信息网络安全(风险)评估的方法( 分) A. 定性评估与定量评估相结合 B. 定性评估 C. 定量评估 D. 定点评估★标准答案: A ☆考生答案: ★考生得分: 0分评语: 10. 在局域网的实际应用中,最重要的是_______ 。( 分) A. 使用远程资源 B. 资源共享 C. 网络用户的通信和合作 D. 以上都不是★标准答案: B☆考生答案: ★考生得分: 0分评语: 11. 主要用于加密机制的协议是: ( 分) C. ★标准答案: D ☆考生答案: ★考生得分: 0分评语: 12. 在以下各项中, _______ 不是防火墙技术。( 分) A. 包过滤 B. 应用网关 隧道 D. 代理服务★标准答案: C☆考生答案: ★考生得分: 0分评语: 13. 在下面常用的端口号中,默认的用于 FTP 服务的 TCP 端口的是_______ 。( 分) ★标准答案: C☆考生答案: ★考生得分: 0分评语: 14. 计算机信息系统的基本组成是:计算机实体、信息和()。( 分) A. 网络 B. 媒体 D. 密文★标准答案: C☆考生答案: ★考生得分: 0分评语: 15. 关于安全电子交易 SET 要达到的主要目标,下列________ 是错误的。( 分) A. 利用 SSL 协议保证数据不被黑客窃取 B. 隔离订单信息和个人账号信息 C. 持卡人和商家相互认证,确保交易各方的真实身份 D. 软件遵循相同协议和消息格式★标准答案: A ☆考生答案: ★考生得分: 0分评语: 16. 下列对子网系统的防火墙的描述错误的是:()( 分) A. 控制对系统的访问 B. 集中的安全管理 C. 增强的保密性 D. 防止内部和外部的威胁★标准答案: D ☆考生答案:

网络安全。 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数24
  • 收藏数0 收藏
  • 顶次数0
  • 上传人gyzhluyin
  • 文件大小83 KB
  • 时间2017-02-19