- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络安全》测试题
题型 难度 分数 题目内容 可选项 答案 说明 填空题 2 1 以太网的介质访问控制方式是:___ 载波监听多路访问/冲突检测(CSMA/CD) 填空题 2 3 计算机网络安全受到的威胁主要有:___、___、和___ 黑客的攻击,计算机病毒,拒绝服务访问攻击 填空题 2 1 恢复技术大致分为:纯以备份为基础的恢复技术,___和基于多备份的恢复技术等三种 以备份和运行日志为基础的恢复技术 填空题 2 3 对一个用户的认证,其认证方式可分为三类:___、___、___ 用生物识别技术进行鉴别,用所知道的事进行鉴别,使用用户拥有的物品进行鉴别 填空题 2 1 对数据库构成威胁主要有:篡改,损坏和___ 窃取 填空题 2 1 检测计算机病毒中,检测的原理主要是基于四种方法:比较法,___,计算机病毒特征字的识别法和___ 有哪些信誉好的足球投注网站法,分析法 填空题 2 1 用某种方法伪装消息以隐藏它的内容的过程称为___ 加密 填空题 2 1 依靠伪装发动攻击的技术有两种:源地址伪装和___ 途中人的攻击 填空题 2 3 一个邮件系统的传输包含了:___、___、___ 用户代理,传输代理,接受代理 单选题 2 2 提供不同体系间的互连接口的网络互连设备是() 中继器;网桥;hub;网关 d 单选题 2 2 下列不属于流行局域网的是() 以太网;令牌环网;FDDI;ATM d 单选题 2 2 实现主机名与机器名使用的数字IP地址之间进行转换的服务是() DNS;Gopher;WAIS;FTP a 单选题 2 2 ___负责整个消息从信源到信宿的传递过程,同时保证整个消息的无差错,按顺序地到达目的地,并在信源和信宿的层次上进行差错控制和流量控制. 网络层;传输层;会话层;表示层 b 单选题 2 2 网络信息安模型中___是安全的基石,它是建立安全管理的标准和方法 政策,法律,法规;授权;加密;审计与监控 a 单选题 2 2 下列操作系统能达到C2级的是___ DOS;Windows 98;Windows NT;Apple 的Macintosh System 7.1 c 单选题 2 2 在建立口令时最好不要遵循的规则是___ 要使用英文单词;不要选择记不住的口令;使用名字,自己的名字和家人的名字;尽量选择长的口令 c 单选题 2 2 网络信息安全中___包括访问控制,授权,认证,加密以及内容安全 基本安全类;管理与记帐类;网络互连设备安全类;连接控制 a 单选题 2 2 ___总是含有对文档读写操作的宏命令;在.doc文档和.dot模板中以.BFF(二进制文件格式)存放 引导区病毒;异形病毒;宏病毒;文件病毒 c 单选题 2 2 属于加密软件的是___ CA;RSA;PGP;DES c 单选题 2 2 在DES和RSA标准中,下列描述不正确的是___ DES的加密钥=解密钥;RSA的加密钥公开,解密钥秘密;DES算法公开;RSA算法不公开 d 单选题 2 2 用维吉尼亚法加密下段文字:HOWAREYOU 以KEY为密钥,则密文为___ RSUKVCISS;STVLWDJTT;QRTJUBHRR;以上都不对 a 单选题 2 2 防火墙工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 a 单选题 2 2 在选购防火墙软件时,不应考虑的是:___ 一个好的防火墙应该是一个整体网络的保护者;一个好的防火墙应该为使用者提供唯一的平台;一个好的防火墙必须弥补其他操作系统的不足;一个好的防火墙应能向使用者提供完善的售后服务 b 单选题 2 2 包过滤工作在OSI模型的___ 应用层;网络层和传输层;表示层;会话层 b 单选题 2 2 与电子邮件有关的两个协议是:___ SMTP和POP;FTP和Telnet;WWW和HTTP;FTP和NNTP a 单选题 2 2 在网络上,为了监听效果最好,监听设备不应放在___ 网关;路由器;中继器;防火墙 c 单选题 2 2 下列不属于扫描工具的是:___ SATAN;NSS;Strobe;TCP d 单选题 2 2 盗用IP地址,应该只能盗用___的IP. 网段间;本网段内;都可以 b 单选题 2 2 关于Linux特点描述不正确的是:___ 高度的稳定性和可靠性;完全开放源代码,价格低廉;与Unix高度兼容;系统留有后门 d 单选题 2 2 通常认为,Web由___组成(1) 传输协议;(2)数据格式;(3)浏览器 仅由(1)组成;由(1)和(2)组成;由(1)和(3)组成;由(1),(2)和(3)组成 d 单选题
文档评论(0)