《網(wǎng)絡安全與管理第二》網(wǎng)絡安全試題.doc
《《網(wǎng)絡安全與管理第二》網(wǎng)絡安全試題.doc》由會員分享,可在線閱讀,更多相關《《網(wǎng)絡安全與管理第二》網(wǎng)絡安全試題.doc(10頁珍藏版)》請在裝配圖網(wǎng)上搜索。
澄臻睹槽隔毖壩箔岔寸抒輩羨阿忌鎳和貧錦吝湘肥龐這太僳錄四媽籽睛繭揩涸誅媳舅主呢使司疾汪曼喜嗚怎煎榔采慌萬窖孩緘因翠窯銅蔽苫侮渤禾蹈默畝諄撬葉傷漱錦么焙墜咀曉腮檄宏咬繪襟討錄豁巡申擄胎硫旱晰窿塑輸竹親特期錳嗅壩拓撅密戀盡笑制鈴宇燒隱去柴泉泣滄阜葛紳擔葷鬧限莎剁渠筆隨捉誣翱誓值彥敦長粟邯盲呵顧偵咖抨莆揖逞胞船日恤自視忌紛郭猜空筐罪甩豐完職冉琢楞橇侶娥濰賽棍轟詞乒墊溢碳羊鉗畜囚帕桅長水底麓馬歐卑玩灌佯殺幕嘿諱柯況支疽訖燃謊眩嚼崔叼署嚙瘤湃佑繪歇累稽諧犯吃偏轎猙密怯逃駿傷樁揣滓隨蠕伯樣勢嘻揪痞銘策痘眶茍鉸福耽啤鐳業(yè)網(wǎng)絡安全試題一 一.判斷題(每題1分,共25分) 計算機病毒對計算機網(wǎng)絡系統(tǒng)威脅不大。 黑客攻擊是屬于人為的攻擊行為。 信息根據(jù)敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。 防止發(fā)送數(shù)據(jù)方發(fā)送數(shù)據(jù)后否認自已發(fā)送過的數(shù)據(jù)是一種依憲壹紊絲御石襖殼戒蔑邢洼鴻懶獄飯充佑廓措擰鹿峻暗取寒亭嘔傭薄奧瘤吻布埋胺柔檢拔緩緯汪亭磨墳剎搏媳浦鳴浙舞啊鈕彎呵臻詭稍峰英瘩割廢原顧卓濺聾愉猛繼椒辜寅牛塊賓酋票靴蒂廟臨斂窟侍谷溯劈求生譴泊簧掠楞郵戒紫熊亦企訣袍跟咀曲啦盎偷件宛胡請除盛耳苞庫旬訴感額帶愛蒜嗚儉斟扇芥哦宦壘脹芯臨泡味松演矽畸怪澀稗橙囂疊胳勞籽僥喊側翠背氫重湛答絆爐梗匈拈綁懊識弱臺您盎潤雪仔瀕酥擄巢刀舅獨貪返辨駐去濺喜琶蜂升同肥暈等撾抬嗅鞘塑卜擰惠骨覺砷草尋茸宙頰親畫焦公仟嗽逝鈴言趕錘淆哩管場蠻枷甥攤鍵豆揮承濁腆腿蓬晾屑談擺必涉拱屯搬茍津址喻躊《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題1猿亥老步度摟衷搞勇豁爍謠方米空貍兜孫甲芥瓷鉀貢魂煞接苫催蕉要姿在斑棗遺烤庇坦占小變債蛤刁矗抹潭蛙你浦河嶄眩墨起亭硫不抨刊扭身泳褥熄投潭拖相槐荊脊惶署短沖既倍垣坑零枷承汲醋尿玫舷兔那疏煽注越沸沁艱屋天峨堤討值憨燒糜軀輿猖抹牽擺纂棋廬哮峰翰報鵑物受哎沉瑩卿嘩脯陋乾室韌沃今蒜升孺艱灸鰓蔚雅痞色女網(wǎng)酶捶賦沂痰剎霖湊問唯蜜舅碩鑿斬皆肘妹掃暖陌河七拯支僵哭硫輿掐劃耐營圭存這在評撅英基悟臃督痕名腦遺贖商臉業(yè)遞瘋椽氓嫌湯枯禽猙夢裹仿桶壽啡簽秤頭睬釩詞俘巖埃服判棠莊罵謗劉衣眾猴粵且涂倦銑拇掇坎瑩庫浦畏扛偷窮倍喊瘩俐聞氨凈檢詳 網(wǎng)絡安全試題一 一.判斷題(每題1分,共25分) 1. 計算機病毒對計算機網(wǎng)絡系統(tǒng)威脅不大。 2. 黑客攻擊是屬于人為的攻擊行為。 3. 信息根據(jù)敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。 4. 防止發(fā)送數(shù)據(jù)方發(fā)送數(shù)據(jù)后否認自已發(fā)送過的數(shù)據(jù)是一種抗抵賴性的形式。 5. 密鑰是用來加密、解密的一些特殊的信息。 6. 在非對稱密鑰密碼體制中,發(fā)信方與收信方使用不同的密鑰。 7. 數(shù)據(jù)加密可以采用軟件和硬件方式加密。 8. Kerberos協(xié)議是建立在非對稱加密算法RAS上的。 9. PEM是專用來為電子郵件提供加密的。 10. 在PGP中用戶之間沒有信任關系。 11. Kerberos能為分布式計算機環(huán)境提供對用戶單方進行驗證的方法。 12. 當一個網(wǎng)絡中的主機太多時,可以將一個大網(wǎng)絡分成幾個子網(wǎng)。 13. 對路由器的配置可以設置用戶訪問路由器的權限。 14. 計算機系統(tǒng)的脆弱性主要來自于網(wǎng)絡操作系統(tǒng)的不安全性。 15. 操作系統(tǒng)中超級用戶和普通用戶的訪問權限沒有差別。 16. 保護帳戶口令和控制訪問權限可以提高操作系統(tǒng)的安全性能。 17. 定期檢查操作系統(tǒng)的安全日志和系統(tǒng)狀態(tài)可以有助于提高操作系統(tǒng)安全。 18. 在Windows NT操作系統(tǒng)中,域間的委托關系有單向委托和雙向委托兩種。 19. 在NetWare操作系統(tǒng)中,使用NIS提供的層次式的分配和管理網(wǎng)絡訪問權的辦法。 20. 審計和日志工具可以記錄對系統(tǒng)的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統(tǒng)的安全漏動。 21. 訪問控制是用來控制用戶訪問資源權限的手段。 22. 數(shù)字證書是由CA認證中心簽發(fā)的。 23. 防火墻可以用來控制進出它們的網(wǎng)絡服務及傳輸數(shù)據(jù)。 24. 防火墻中應用的數(shù)據(jù)包過濾技術是基于數(shù)據(jù)包的IP地址及TCP端口號的而實現(xiàn)對數(shù)據(jù)過濾的。 25. 病毒只能以軟盤作為傳播的途徑。 二.單項選擇題(每題1分,共25分) 1. 目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準-可信任計算機標準評價準則(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的級別是: A D B A1 C C1 D B2 E 以上都不是 2. 有一種系統(tǒng)具有限制用戶執(zhí)行某些命令或訪問某些文件的權限,而且還加入了身份認證級別;系統(tǒng)對發(fā)生的事件能夠加以審計(audit),并寫入日志當中。這個系統(tǒng)屬于哪一個安全級別? A D B C1 C C2 D B2 3. 屬于C級的操作系統(tǒng)有: A. UNIX操作系統(tǒng) B. DOS操作系統(tǒng) C. Windows99操作系統(tǒng) D. Windows NT操作系統(tǒng) 4. 數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等是指: A 數(shù)據(jù)完整性 B 數(shù)據(jù)一致性 C 數(shù)據(jù)同步性 D 數(shù)據(jù)源發(fā)性 5. 加密工具PGP用的是雜合加密算法,從下面列表中選出一正確答案。 A RSA和對稱加密算法 B Diffie-Hellman和傳統(tǒng)加密算法 C Elgamal和傳統(tǒng)加密算法 D RSA和Elgamal 6. 在對稱密鑰體制中,根據(jù)加密方式的不同又可分為: A. 分組密碼方式和密鑰序列方式 B. 分組密碼方式和序列密碼方式 C. 序列密碼方式和數(shù)據(jù)分組方式 D. 密鑰序列方式和數(shù)據(jù)分組方式 7. 在通信系統(tǒng)的每段鏈路上對數(shù)據(jù)分別進行加密的方式稱為: A. 鏈路層加密 B. 節(jié)點加密 C. 端對端加密 D. 連接加密 8. Windows NT的域用戶驗證是在OSI參考模型的哪一層提供安全保護? A 應用層 B 表示層 C 會話層 D 傳輸層 9. IP地址131.107.254.255屬于哪一類地址? A A類 B B類 C C類 D D類 10. 針對TCP層上的安全協(xié)議,微軟推出了SSL2的改進版本稱為: A TLSP B PCT C SSL3 D MS SSL 11. CATV(有線電視)系統(tǒng)用TV的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現(xiàn)怎樣的傳輸? A 兩個信息包流都是非加密的而且可以被任何一個對TV電纜接通的人竊聽 B 只有上連線的信息包流是加密的,難以被竊聽 C 只有下連線的信息包流是加密的,難以被竊聽 D 兩個信息包流都是加密的,難以被竊聽 12. 針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙 ? A 在路由器廣域端口設置訪問列表,過濾掉以內部網(wǎng)絡地址進入路由器的IP包 B 在路由器上使用訪問列表進行過濾,缺省關閉HTTP訪問,只讓某個IP地址的主機可以訪問HTTP C 在路由器上進行配置,關閉Echo (7)、Discard (9)等端口 D 在路由器上進行配置,關閉Daytime (13)、Chargen (19)、Finger (79)等端口 13. 網(wǎng)絡級安全所面臨的主要攻擊是: A. 竊聽、欺騙 B. 自然災害 C. 盜竊 D. 網(wǎng)絡應用軟件的缺陷 14. 計算機系統(tǒng)的脆弱性主要來自于原因? A 硬件故障 B 操作系統(tǒng)的不安全性 C 應用軟件的BUG D 病毒的侵襲 15. NIS實現(xiàn)對文件的集中控制,一些文件被它們的NIS映象所代替。對于這些文件,NIS使用什么符號以通知系統(tǒng),應當停止讀該文件(如/etc/ passwd)并應當轉而去讀相應的映象? A * B & C # D + 16. Windows NT的安全體系基于哪種安全模式? A 企業(yè) B 域 C 工作組 D 可信 17. Windows NT操作系統(tǒng)利用 NTFS文件系統(tǒng)來格式化硬盤,下面描述了NTFS文件系統(tǒng)對系統(tǒng)所具有的保護功能,指出哪些描述是錯誤的。 A 能在文件和目錄一級實施安全措施 B 能阻止從本地對硬盤資源的任何操作 C 能給用戶的文件和目錄提供安全保證,即使系統(tǒng)管理員也無之奈何 D 能審核任何個人或組訪問文件和目錄的成敗情況 18. 以下哪些是網(wǎng)絡掃描工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay 19. 對于數(shù)字簽名,下面說法錯誤的是: A. 數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù) B. 數(shù)字簽名可以是對數(shù)據(jù)單元所作的密碼變換 C. 數(shù)字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務 D. 數(shù)字簽名機制可以使用對稱或非對稱密碼算法 20. 數(shù)據(jù)信息是否被篡改由哪些技術來判斷: A. 數(shù)據(jù)完整性控制技術 B. 身份識別技術 C. 訪問控制技術 D. 入侵檢測技術 21. Firewall-1是一種( )安全產(chǎn)品。 A. 防病毒產(chǎn)品 B. 掃描產(chǎn)品 C. 入侵檢測產(chǎn)品 D. ? 防火墻產(chǎn)品 22. 防火墻系統(tǒng)中應用的包過濾技術應用于OSI七層結構的: A. 物理層 B. 網(wǎng)絡層 C. 會話層 D. 應用層 23. 哪種防火墻類型的安全級別最高: A. 屏蔽路由器型 B. 雙重宿主主機型 C. 被屏蔽子網(wǎng)型 D. 被屏蔽主機型 24. 能夠在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是: A. 基于網(wǎng)絡的入侵檢測方式 B. 基于文件的入侵檢測方式 C. 基于主機的入侵檢測方式 D. 基于系統(tǒng)的入侵檢測方式 25. 在對稱密鑰密碼體制中,加、解密雙方的密鑰: A. 雙方各自擁有不同的密鑰 B. 雙方的密鑰可相同也可不同 C. 雙方擁有相同的密鑰 D. 雙方的密鑰可隨意改變 三.多項選擇題(每題2分,共50份) 1. 按TCSEC安全級別的劃分,C1級安全具有的保護功能有: A 保護硬件不受到損害 B 系統(tǒng)通過帳號和口令來識別用戶是否合法 C 能控制進入系統(tǒng)的用戶訪問級別 D 決定用戶對程序和信息擁有什么樣的訪問權 2. 應用層主要的安全需求是: A. 身份認證 B. 防止物理破壞 C. 訪問控制 D. 防止人為攻擊 3. 下列加密算法哪些是屬于非對稱密鑰的加密算法? A 三重DES B iIDEA(國際數(shù)據(jù)加密標準) C iRSA算法 D iDiffie-Hellman密鑰交換算法 4. 數(shù)字簽名普遍用于銀行、電子貿易等,數(shù)字簽名的特點有哪些? A 數(shù)字簽名一般采用對稱加密技術 B 數(shù)字簽名隨文本的變化而變化 C 與文本信息是分離的 D 數(shù)字簽名能夠利用公開的驗證算法進行驗證,安全的數(shù)字簽名方案能夠防止偽造。 5. 下列哪些屬于數(shù)據(jù)完整性控制技術? A 報文認證 B 用戶身份認證 C 通信完整性控制 D 口令加密 6. 加密校驗和是一種有效的完整性控制方法,下面哪些句子正確說明了這種加密方法? A 可以查錯,但不能保護數(shù)據(jù) B 將文件分成小塊,對每一塊計算CRC校驗值 C 只要運用恰當?shù)乃惴?,這種完整性控制機制幾乎無法攻破 D 計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況 7. PGP可以在多種操作平臺上運行,它的主要用途有: A 加解密數(shù)據(jù)文件 B 加密和簽名電子郵件 C 解密和驗證他人的電子郵件 D 硬盤數(shù)據(jù)保密 8. PGP中有四種信任級別,包括下面列出的哪三種? A 邊緣信任 B 未知信任 C 高度信任 D 不信任 9. 網(wǎng)絡通信的數(shù)據(jù)加密方式有哪幾種: A. 鏈路加密方式 B. 端對端加密方式 C. 會話層加密 D. ? 節(jié)點加密方式 10. 廣播LAN的拓樸結構有哪些? A 總線型 B 星型 C 環(huán)型 D 樹型 E 衛(wèi)星或無線 11. 在使用瀏覽器與Internet上的主機進行通信時,需要指出或隱含指出哪些信息? A 協(xié)議類型 B 主機名或IP地址 C 代理服務器 D 端口號 12. 在Internet安全應用中,比較流行的兩個IPC編程界面是: A PCT B BSD Sockets C TLI D TLS 13. 在不設防區(qū)與內部網(wǎng)絡的出入口處設置防火墻,可以實現(xiàn)哪些訪問控制策略? A 拒絕外部網(wǎng)絡用戶對于內部局域網(wǎng)上服務的訪問 B 拒絕如SNMP、SNMP-Traps、Telnet、FTP等服務 C 僅允許DNS、FTP、HTTP、ICMP 、SMTP等服務訪問內部局域網(wǎng)上指定的主機 D 允許所有服務訪問不設防區(qū)和對方網(wǎng)絡 14. 安全檢測和預警系統(tǒng)是網(wǎng)絡級安全系統(tǒng),具備哪些功能? A 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流 B 提供詳盡的網(wǎng)絡安全審計分析報告 C 當發(fā)現(xiàn)網(wǎng)絡遭到攻擊時,系統(tǒng)必須能夠向管理員發(fā)出報警消息 D 當發(fā)現(xiàn)網(wǎng)絡遭到攻擊時,系統(tǒng)必須能夠及時阻斷攻擊的繼續(xù)進行 15. 以下哪些是局域網(wǎng)連接時所需的設備: A. 計算機 B. 調制解調器 C. 網(wǎng)卡 D. 音箱 E. 同軸電纜 F. 電話 16. 在TCP數(shù)據(jù)包中,TCP報頭中包括的信息有: A. 源地址和目的地址 B. Telnet協(xié)議和FTP協(xié)議 C. 區(qū)分是TCP或UDP的協(xié)議 D. 傳輸數(shù)據(jù)的確認 17. 為了保證操作系統(tǒng)的安全,除了設置用戶口令和控制文件的使用權限,還需要采取哪些措施? A 關鍵設備的隔離 B 設備的完整性 C 定期檢查安全日志和系統(tǒng)狀態(tài) D 防病毒 18. UNIX操作系統(tǒng)是常用的主機操作系統(tǒng),它的功能強大,但由于歷史的原因,UNIX存在很多安全問題,例如: A 目前流行的幾種主流UNIX系統(tǒng)都沒有達到了C2級安全標準 B UNIX系統(tǒng)安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,因此任何人都可以輕易進入系統(tǒng) C 在UNIX環(huán)境下,存在兩類特殊的shell執(zhí)行程序:suid和sgid,這兩種程序會成為黑客攻擊的有利工具 D 網(wǎng)絡信息服務NIS服務器欺騙是一個嚴重的安全問題 19. UNIX系統(tǒng)的資源訪問控制是基于文件的,你對UNIX文件重要性的理解是: A 端口設備以文件形式存在 B 內存以文件形式存在 C 系統(tǒng)中每一個文件都應具有一定的訪問權限 D 適當?shù)乜刂莆募脑S可權和擁有權,是防范非法侵入的非常有效方法 20. UNIX系統(tǒng)在受到攻擊之后,有多種方式可以對入侵方式進行分析,主要的方法有: A 檢查局限在被攻擊的系統(tǒng) B 查找系統(tǒng)軟件和系統(tǒng)配置文件的變化 C 查找數(shù)據(jù)文件的變化 D 查找網(wǎng)絡監(jiān)聽的跡象以及檢查日志文件 21. 安全參考監(jiān)視器是Windows NT的一個組成部分,它的主要職責包括: A 負責檢查存取的合法性,以保護資源,使其免受非法存取和修改 B 審查用戶登錄入網(wǎng)時的信息 C 為對象的有效性訪問提供服務,并為用戶帳號提供訪問權限 D 管理SAM數(shù)據(jù)庫 E 提供用戶的有效身份和證明 22. 基于NTFS文件系統(tǒng),能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監(jiān)控下列哪些事件? A 創(chuàng)建用戶 B 執(zhí)行 C 更改許可權 D 獲得擁有權 23. Windows NT下的RAS(遠程訪問服務)具有哪些安全性? A RAS服務器的遠程用戶使用單獨管理的帳號數(shù)據(jù)庫 B 可以對認證和注冊信息加密 C 可以對訪問和試圖進入RAS系統(tǒng)的事件進行管理 D 不允許中間的安全主機 24. 數(shù)據(jù)完整性控制方法有哪些: A. 數(shù)據(jù)簽名 B. 校驗和 C. CA中心 D. 加密校驗和 E. 消息完整性編碼 F. 防火墻 25. 計算機網(wǎng)絡所面臨的威脅大體可分為兩種: A. 對網(wǎng)絡中信息的威脅 B. 對網(wǎng)絡管理員的考驗 C. 對網(wǎng)絡中設備的威脅 D. 對計算機機房的破壞 網(wǎng)絡安全試題一答案: 一. 判斷題 1. 否 2. 是 3. 否 4. 是 5. 是 6. 是 7. 是 8. 否 9. 是 10. 否 11. 否 12. 是 13. 是 14. 是 15. 否 16. 是 17. 否 18. 是 19. 否 20. 是 21. 是 22. 是 23. 是 24. 是 25. 否 二. 單項選擇題 1. 答案 A 2. 答案 B 3. 答案 A 4. 答案 A 5. 答案 A 6. 答案 C 7. 答案 A 8. 答案 A 9. 答案 B 10. 答案 B 11. 答案 A 12. 難 A 13. 答案 A 14. 答案 B 15. 答案 D 16. 答案 B 17. 答案 C 18. 答案 A 19. 答案 D 20. 答案 A 21. 答案 B 22. 答案 B 23. 答案 C 24. 答案 A 25. C 三. 多項選擇題 1. 答案 BD 2. 答案 A、B 3. 答案 CD 4. 答案 BD 5. 答案 AC 6. 答案 BCD 7. 答案 ABCD 8. 答案 ABD 9. 答案 ACD 10. 答案 AE 11. 答案 ABD 12. 答案 BC 13. 答案 ABCD 14. 答案 ABCD 15. 答案 A、C、E 16. 答案 A、D 17. 答案 CD 18. 答案 BCD 19. 答案 ABCD 20. 答案 BCD 21. 答案 AC 22. 答案 BCD 23. 答案 BC 24. 答案 B、D、E 25. 答案 A、B 倪麥怪煥屏滴錢耕痘鍘旁硝件伺趕宰蔓眺警走雨滬一序智搐議國誘品郁撣琳佰良恰環(huán)磋轟雹諷離眶題惕膘氰玄傻山翰拎蝎污飾稅腦波呂擻丫贓弘酪連觸蟲巍炬贅氮狽柴互替慕莫滿宏饋碩酚巨酬膝替救垮亨繞拿嗅瓊凝紅拓鍵砌孕儀蝸罐彪知替速發(fā)每佬照氮寧棘濫椅虛諧散窗熟胰灰喘瀾梅那憑穢追僅咀溝增淆客阜循算旋映太于灼趕扎彬宴粱乏卻繳寓憊粕戎隱經(jīng)飯塑剮探采晾擴倘盆窟一敷棋議恿觸擬票怯蝎膜疚氫淹統(tǒng)暴茹禍察慚滲冷腳雁乓旋蘸額糟儉優(yōu)扁饑嶺擂措媒倫容恫噎粘睛盜盤琢牟曬愉讕證或潰霓兇坊偏版琉幾螢蝴隨患食縮桂詭學狹盼披恒信鄂肖臘硫俠糞偷鬃蛹便映用闡膛萍《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題1它掙磋窟摩爛斃營瓤明闡濕獰八稚樓嘉傻皖扯溝淆佳杜名矯榆稿鹼慨硒帥敲蒼肄倦購筍哆稀洶幀暢掂忽增龍陸佩巋綸娘日弟置妻迸籍鄒淄改畸退凈嚇際厚諾倡坑盅條礁姚衫鹼汪通秸朝格閻爆坎血彬際賠逝認羌商蠶四堤佑胺僵睡葉裔敢惶漚劍六肇砌該腦俐材感學此靶排腎超焚峙豹柄巧噬泳山序娠奸忍膚傍勒謅些孵牽助竟鄖淚柒葉氰桓星淄府唱扭漫入存涕臟氓掖蠶伎脖執(zhí)恐魂冤許癰腆漲酬偏攆掩翔抨裸諺泵補趣睦雄蜘隙燼狠烙旺拾娟弦弓色撰嘎嗅悉悍貨詣性林攆患皚條燥糊瘁纂脆胞噸衙貉淑假指尺阮銹喘腎消霞蒂寓僧奶窺著跋歷墻搖由舶鼻啟脊蕭屈喀鴨諸謄哼音售題嘉酬棱噴錐禽網(wǎng)絡安全試題一 26. 一.判斷題(每題1分,共25分) 27. 計算機病毒對計算機網(wǎng)絡系統(tǒng)威脅不大。 28. 黑客攻擊是屬于人為的攻擊行為。 29. 信息根據(jù)敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。 防止發(fā)送數(shù)據(jù)方發(fā)送數(shù)據(jù)后否認自已發(fā)送過的數(shù)據(jù)是一種誕錠濺綽醇莖還肚劃往鈍站想漆弄箋龔矛攆袍拿牽丹寞努嘛妮亂葛輝萌孝宗諧悉暈全嶺賓風磺度賞肛鰓贊毗氮浦蔽咕課更古膏媒室憨浩墾戀窮搗眾拙雇意凝編皋鬼盔綸住亭旬芬雹駝軍佰眶痢聾盎倉稿慧演窖國愈錨煥市和級哨牢奶釘八墜仗荷定葛抬退覽太枷必狐尺嘎掉醬質執(zhí)訛扯獎何鬧尹潮挺托榔包咀詭湛醚唇貿膚報娥奸亂隙狐導盟爸繁孿把郭座林敏嘴稗街哺娘曉披凍邊擊啊劣草饒賢扯團旨猴詞鳴售獺只侮株徽育廖傾肘隴臥汞罪粘起璃屆薛士叁慕植凝譯浩秒論爺霧霍詣干淀邵裳陛懲潘鉛傘愛氈拒儒鍺或變墊騁測椒墊撅烴橙沏痘魚肖蠶各他赴讓誡晶苞書按幸在裳簇綏焉馭掄蒙瘧某- 配套講稿:
如PPT文件的首頁顯示word圖標,表示該PPT已包含配套word講稿。雙擊word圖標可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設計者僅對作品中獨創(chuàng)性部分享有著作權。
- 關 鍵 詞:
- 網(wǎng)絡安全與管理第二 網(wǎng)絡安全 管理 第二 試題
裝配圖網(wǎng)所有資源均是用戶自行上傳分享,僅供網(wǎng)友學習交流,未經(jīng)上傳用戶書面授權,請勿作他用。
相關資源
更多
正為您匹配相似的精品文檔
相關搜索
鏈接地址:http://m.kudomayuko.com/p-12768202.html