如果题目顺序不一样,请用CTRL+F来搜索试题
确定好题一样,再下载
点击支付下载即可看见答案
计算机网络安全技术·形成性考核三
1.Windows NT网络安全子系统的安全策略环节由( )
单选题
A.身份识别系统
B.资源访问权限控制系统
C.安全审计系统
D.以上三个都是
2.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
单选题
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
3.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
单选题
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
4.病毒扫描软件由( )组成
单选题
A.仅由病毒代码库
B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序
5.安全管理的目标是( )
单选题
A.保障网络正常畅通地工作
B.提高网络的容错能力
6.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
单选题
A.包过滤
B.使用代理
C.使用交换机
7.在Intranet中可以看到各种企业信息,上网用户( )
单选题
A.可以随意复制、查阅以及传播
B.不能随意复制以及传播,但可以随意查阅
C.不能随意复制、传播以及查阅
8.将企业的Intranet直接接入Internet时的安全性( )
单选题
A.较高
B.很高
C.较低
D.很低
9.代理服务( )
单选题
A.需要特殊硬件,大多数服务需要专用软件
B.不需要特殊硬件,大多数服务需要专用软件
10.PGP是一个对电子邮件加密的软件。其中( )
单选题
A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
C.用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA
D.用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA
11.有关电子邮件代理,描述不正确的是( )
单选题
A.SMTP是一种“存储转发”协议,适合于进行代理
B.SMTP代理可以运行在堡垒主机上
C.内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机
12.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙___有时更安全些
单选题
A.外面
B.内部
C.一样
D.不一定
13.采用公用/私有密钥加密技术,( )
单选题
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
14.代理服务( )
单选题
A.需要特殊硬件,大多数服务需要专用软件
B.不需要特殊硬件,大多数服务需要专用软件
15.PGP是一个对电子邮件加密的软件。其中( )
单选题
A.用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA
B.用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5
16.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的( )获取用户信息
单选题
A.TCP包
B.IP包
17.外部路由器真正有效的任务就是阻断来自( )伪造源地址进来的任何数据包
单选题
A.外部网
B.内部网
18.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:( )、系统故障、介质故障和计算机病毒与黑客
单选题
A.丢失修改故障
B.不能重复读故障
C.事务内部的故障
19.网络安全性策略应包括网络用户的安全责任、( )、正确利用网络资源和检测到安全问题时的对策
单选题
A.技术方面的措施
B.系统管理员的安全责任
20.下列口令维护措施中,不合理的是:
单选题
A第一次进入系统就修改系统指定的口令
B.怕把口令忘记,将其记录在本子上
21.在网络信息安全模型中,( )是安全的基石。它是建立安全管理的标准和方法
单选题
A.政策,法律,法规
B.授权
22.在以下网络互连设备中,( ) 通常是由软件来实现的
单选题
A.中继器
B.网桥
C.路由器
D.网关
23.包过滤工作在OSI模型的( )
单选题
A.应用层
B.表示层
C.网络层和传输层
D.会话层
24.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
单选题
A.允许包含内部网络地址的数据包通过该路由器进入
B.允许包含外部网络地址的数据包通过该路由器发出
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
25.数字签名可以保证信息传输的()。
单选题
A.完整性
B.真实性
C.完整性和真实性