下载此文档

《计算机网络安全技术及应用》综合练习题.doc


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
该【《计算机网络安全技术及应用》综合练习题 】是由【红色的种子】上传分享,文档一共【18】页,该文档可以免费在线阅读,需要了解更多关于【《计算机网络安全技术及应用》综合练习题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------《计算机网络安全技术及应用》综合练****题一、(硬件)共享和(软件)共享。,计算机网络可分为(局域网)、(城域网)和(广域网)。,可将计算机网络分为(客户/服务器型)网络和(对等)网络。(对等型网络没有专设服务器)。(完整性)、(可用性)和(机密性)。(密码技术)。(校验与认证技术)。(确保信息与信息系统处于一个可靠的运行状态之下)。(技术机制)和(管理机制)。“开放系统互连参考模型(OSI)”有(7)层。(网络)层。(主机 )和基于(网络)两类。(密文)的代码形式。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------:(网络)访问控制和(系统)访问控制。(防火墙)实现。,可分为(对称)式密码和(非对称)式密码。(替换)和(移位)的方法加密。(公钥)密码技术。(64)位,实际加密时仅用到其中的(56)位。(密码)技术。(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。(不可知觉性)、(安全性)和(稳健性)。(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。(WAN)。(LAN)。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------,应用层协议的(电子邮件协议SMTP)用来实现互联网中电子邮件传送功能。、安全结构、(支付体系)、业务系统4个层次。(客户机/服务器)工作模式。,商业组织的顶级域名是(.com)。二、选择题:,下列哪种说法是正确的?(C)A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障D、IP提供可靠的数据投递服务,(A)类地址。A、AB、BC、CD、D是(C)机构组织的域名。A、商业B、国际C、网络D、、UDP处于TCP/IP协议分层结构的哪一层?(C)A、数据链路层B、网络层C、传输层D、,利用那个协议获得对方的MAC地址?(C)A、UDPB、TCPC、ARPD、(D)。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------A、20B、21C、23D、。(C)A、PingB、IpconfigC、:(C)。A、带细菌的磁盘??B、?已损坏的磁盘?C、?具有破坏性的特制程序???D、(C)位二进制数值组成。A、16位B、8位C、32位D、(A)。?A、资源共享????B、共用一个硬盘??C、节省经费???D、,提出公开密码系统的美国学者是(B)。?A、Bauer和HIll??B、?Diffie和?Hellman?C、Diffie和Bauer???????D、Hill和??(D)。?A、域名与IP地址的对应关系??B、?CPU类型?C、域名与MAC地址的对应关系??D、?(A)A、对应于系统上的每一个网络接口都有一个IP地址B、IP地址中有16位描述网络C、位于美国的NIC提供具唯一性的32位IP地址-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------D、(D)。A、万维网B、电子邮件C、文件传输D、(D)。A、IBM攻击B、跳跃攻击C、鲁棒性攻击D、(C)。A、AAFID系统B、SNORT系统C、(C)。A、冷备B、热备C、混合备D、?(B)A、一个协议B、一个由许多个网络组成的网络C、OSI模型的下三层D、,其网络号为(C)。A、、、、,并不隐藏他们的加密方法属于(C)。A、置换密码B、分组密码C、易位密码D、(A)不属于从通信网络的传输方面对加密技术分类的方式。A、节点到端B、节点到节点-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------C、端到端D、,没有公开的是(A)。A、明文B、密文C、公钥D、(A)。A、电子商务以因特网为基础平台B、电子商务主要以专用网络进行商务活动C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。D、通过电子商务可以提高服务质量,(B)。A、系统物理结构成B、系统高层软件C、传输介质D、(B)。A、速度越来越高B、从资源共享网到面向中断的网发展C、各种通信控制规程逐渐符合国际标准D、(D)。Ⅰ数据传输的安全性Ⅱ网络的安全性Ⅲ身份认证Ⅳ数据的完整性-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------Ⅴ交易的不可抵赖A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤB、Ⅰ、Ⅱ、ⅤC、Ⅰ、Ⅱ、Ⅳ、ⅤD、Ⅰ、Ⅲ、Ⅳ、Ⅴ(C)。A、信息在公共以特网上传输,保证网上的信息不被黑客窃取B、订单信息和个人帐号信息隔离C、持卡和商家不认识进行交易,以保证交易的广泛性D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。,中心结点的故障可能造成全网瘫痪的是(A)。A、星型拓扑结构B、环形拓扑结构C、树型拓扑结构D、(D)。Ⅰ减少停机时间、改进响应时间,提高设备利用率Ⅱ减少运行费用,提高设备效率Ⅲ减少或消除瓶颈Ⅳ适应新技术Ⅴ使网络更容易使用A、Ⅱ、Ⅲ、Ⅳ、Ⅴ-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------B、Ⅰ、Ⅱ、Ⅲ、ⅤC、Ⅰ、ⅡD、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(D)。Ⅰ中断Ⅱ修改Ⅲ截取Ⅳ捏造Ⅴ陷门A、Ⅰ、Ⅱ、Ⅲ、ⅤB、Ⅰ、Ⅱ、Ⅳ、ⅤC、Ⅰ、Ⅲ、Ⅳ、ⅤD、Ⅰ、Ⅱ、Ⅲ、Ⅳ三、判断题(T),由32位二进制数组成。(T)。(T),上其他网络的中间设备,也称“路由器”。(T)。(F),一个是主机安全,一个是网络安全,二者合称为主机网络安全。(T),并且一般为软件形式。(T),但都属于统一逻辑广播域。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------(F),对高速网络特别有效。(F)。(F),主要用于完整性保护。(F),是一套独立的硬件系统。(F)。(T),没有操作系统。(F)。(T)“终端到终端”的服务,是被称为“存储转发式”服务。(T),可分为单机病毒和网络病毒。(T)。(T),起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F),即可对主机上的软件和配置漏洞进行攻击。(T),涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(F),最常用的方法是采用物理传输。(F)。-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有---------------------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有--------------(T)。(F)。(F)。四、?其主要功能是什么??。。?(TCB)??。??。。??。。。。

《计算机网络安全技术及应用》综合练习题 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人红色的种子
  • 文件大小79 KB
  • 时间2024-04-25