欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年《计算机网络安全》测试题 .pdf

    • 资源ID:39886515       资源大小:55.51KB        全文页数:4页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年《计算机网络安全》测试题 .pdf

    题型难度分数题目内容可选项答案说明填空题2 1 黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_攻击拒绝服务填空题2 2 网络安全的隐患主要来自_的脆弱性、网络的脆弱性、数据库的脆弱性以及 _的疏忽操作系统,安全管理填空题2 1 信息的 _就是要保证数据没有丢失,没有被删除或篡改完整性填空题2 2 Web采用开放式主从结构,分成 _端和_端两个部分服务器,客户机填空题2 1 前基于服务器的防治病毒方法大都采用了 _技术进行程序设计,以服务器为基础,提供实时扫描病毒能力可装载模块填空题2 2 一个邮件系统的传输包含了三个方面,它们是用户代理、_代理及 _代理传输,接受填空题2 2 防火墙一般分为两类:一类基于_;另一类基于 _ 包过滤,代理服务填空题2 1 采用 _,能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。数字签名填空题2 1 网络反病毒技术主要有3 种,它们是预防病毒技术、_病毒技术和消除病毒技术检测名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -填空题2 2 除了对计算机信息系统进行暴力破坏外,计算机犯罪属于_犯罪;实施犯罪的罪犯必须具备一定的_ 高科技,专业知识填空题2 2 为了避免重大损失,重要的文件资料应该保存有 _备份,并且把它们保存在_的地方二份以上的,不同填空题2 3 信息安全是指保护信息的_、_和_。防止非法修改、删除、使用、窃取数据信息完整性,可靠性,保密性单选题2 2 下面哪一个算法不属于对称密钥算法_ DES;IDEA;RSA;RC4 c 单选题2 2 端口号 21 对应的服务是_ 文件传送FTP;邮件接收;Web服务;邮件发送a 单选题2 2 在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是 _ 共享级完全;部分访问安全;用户级安全;口令级安全c 单选题2 2 根据红皮书的计算机安全系统评价准则,下面属于 C2级安全准则的操作系统是 _ DOS;WINDOWS 95;WINDOWS 98;Unix d 单选题2 2 下列对子网系统的防火墙的描述错误的是 _ 控制对系统的访问;集中的安全管理;增强的保密性;防止内部和外部的威胁d 单选题2 2 下面描述正确的是 _ 数字签名技术用来保证数据在传输过程中的安全性;数字信封技术用来保证数据在传输过程中的完整性;电子支票只要第二方认证就可以使用;以上都不对d 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -单选题2 2 一般情况下,计算机系统在工作时,环境的最佳湿度范围是_ 10%30%;30%50%;40%60%;50%70%c 单选题2 2 如果使用凯撒密码,在密钥为4 时attack的密文为 _ ATTACK;DWWDFN;EXXEGO;FQQFAO c 单选题2 2 关于防火墙,以下哪种说法是错误的?_ 防火墙能阻止来自内部的威胁;防火墙能控制进出内网的信息流向和信息包;防火墙能提供VPN功能;防火墙能隐藏内部IP 地址a 单选题2 2 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 _ 可用性的攻击;保密性的攻击;完整性的攻击;真实性的攻击a 单选题2 2 保证数据的完整性就是_ 保证因特网上传送的数据信息不被第三方监视和窃取;保证因特网上传送的数据信息不被篡改;保证电子商务交易各方的真实身份;保证发送方不能抵赖曾经发送过某数据信息b 单选题2 2 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为_ 服务攻击;拒绝服务攻击;被动攻击;非服务攻击d 单选题2 2 果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 _ 常规加密系统;单密钥加密系统;公钥加密系统;对称加密系统c 单选题2 2 用户 A通过计算机网络向用户B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自己发过该条消息。为了防止这种情况,应采用 _ 数字签名技术;消息认证技术;数据加密技术;身份认证技术a 问答题2 8 计算机系统面临的主要威胁有那些?1)对硬件实体的威胁和名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 4 页 -攻击 2)对信息的威胁和攻击 3)同时攻击软、硬件系统 4)计算机犯罪问答题2 5 针对静电对计算机的危害,都应采取什么防护措施?1)铺设防静电地板2)不穿着会引起静电的衣物 3)拆装检修机器时带防静电手环4)增加室内的湿度 5)使用静电清除剂等问答题2 8 简述网络病毒的特点1)传染方式多2)传播速度快 3)清除难度大4)破坏性强问答题3 11 计算机受到威胁的具体表现形式是什么?1)伪装 2)非法连接 3)非授权访问4)拒绝服务5)抵赖 6)信息泄露7)业务流分析 8)改动信息流 9)篡改或破坏数据10)推断或演绎信息 11)非法篡改程序名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -

    注意事项

    本文(2022年《计算机网络安全》测试题 .pdf)为本站会员(C****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开