下载此文档

信息网络安全-试题.doc


文档分类:IT计算机 | 页数:约35页 举报非法文档有奖
1/35
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/35 下载此文档
文档列表 文档介绍
《信息网络安全》2004试题一、单选题(1´10=10分,每道题1分,共10道题)1、计算机网络的体系结构是指()。A、网络数据交换的标准                     B、网络的协议C、网络层次结构与各层协议的集合           D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括()。A、网络威胁                               B、安全服务C、安全机制                               D、安全管理3、突破网络系统的第一步是()。A、口令破解                               B、利用TCP/IP协议的攻击C、源路由选择欺骗                         D、各种形式的信息收集4、计算机病毒的核心是()。A、引导模块                               B、传染模块C、表现模块                               D、发作模块5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、比较法                                 B、搜索法C、病毒特征字识别法                       D、分析法6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价                         B、保护数据安全C、是否具有防火墙                         D、硬件结构的稳定7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。A、数据的完整性                           B、数据的安全性C、数据的独立性                           D、数据的可用性8、RSA属于()。A、秘密密钥密码                           B、公用密钥密码C、保密密钥密码                           D、对称密钥密码9、保密密钥的分发所采用的机制是()。A、MD5                                   B、三重DESC、Kerberos                                D、RC-510、防火墙是指()。A、一个特定软件                           B、一个特定硬件C、执行访问控制策略的一组系统             D、一批硬件的总称二、多选题(2´10=20分,每道题2分,共10道题)1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。A、应用层   B、传输层   C、互联网层    D、表示层    E、网络接口层2、网络安全应具有以下特征()。A、保密性   B、可靠性   C、完整性      D、可用性    E、可控性3、利用TCP/IP协议的攻击手段有()。A、口令破解            B、源地址欺骗攻击             C、路由选择信息协议攻击 D、鉴别攻击            E、TCP序列号轰炸攻击4、文件型病毒根据附着类型可分为()。A、隐蔽型病毒               B、覆盖型病毒          C、前附加型病毒D、后附加型病毒             E、伴随型病毒5、计算机安全级别包括()。A、D级                     B、C1级                  C、C2级D、C3级                    E、B1级6、Unix操作系统的安全审计内容有()。A、登录审计                 B、FTP使用情况审计         C、在线用户审计D、系统稳定性审计           E、网络安全审计7、网络加密主要有以下方式()。A、链路加密                 B、明文加密            C、节点对节点加密D、报文加密                 E、端对端的加密8、防火墙的子网过滤体系结构中的主要组件有()。A、参数网络                 B、堡垒主机               C、内部路由器D、外部路由器               E、内部主机9、基于网络的IDS的主要优点有()。A、低拥有成本               B、攻击者转移证据更困难       C、实时检测和应答D、操作系统独立             E、能够检测未成功的攻击企图10、数字签名是用于保障()。A、机密性          

信息网络安全-试题 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数35
  • 收藏数0 收藏
  • 顶次数0
  • 上传人tswng35
  • 文件大小202 KB
  • 时间2019-01-17