那位大哥给小弟做做计算机网络安全的题!!!!!急求呀。。谢了

1. 计算机网络安全指的是( )。
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
3. 网络攻击的发展趋势是( )。
A、黑客技术与网络病毒结合 B、攻击攻击日益先进
C、病毒攻击 D、黑客攻击
4. 拒绝服务攻击( )。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后关机
5. HTTP的端口号是( B )。
A、21
B、80
C、8080
D、23
6. 下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式传播
D、计算机病毒可以通过读写磁盘或网络方式传播
8. (多选)计算机病毒按其表现性质可分为( )。
A、良性的
B、恶性的
C、随机的
D、定时的
9. (多选)计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
10. 在公开密钥体制中,加密密钥即( )。
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
11. 可以认为数据的加密解密是对数据进行的某种变换,加密和解密的过程都是在( )控制下进行的。
A、明文 B、密文
C、信息 D、密钥
13.防火墙采用最简单的技术是( )
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
14. 下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统的安全的要求设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离成安全网络
D、防火墙只能用来对两个网络之间相互访问实行强制性管理的安全系统
15.(IDEA密钥的长度为( D )
A.56 B.64
C.124 D.128
17.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?
( )
A.三个 B.四个
C.五个 D.六个
21.通常为保证商务对象的认证性采用的手段是( )
A.信息加密和解密 B.信息隐匿
C.数字签名和身份认证技术 D.数字水印
22.以下哪一项不在证书数据的组成中? ( )
A.版本信息 B.有效使用期限
C.签名算法 D.版权信息
25.属于PKI的功能是( )
A.PAA,PAB,CA B.PAA,PAB,DRA
C.PAA,CA,ORA D.PAB,CA,ORA
26.网络中所采用的安全机制主要有:( )。
A.区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C.权力控制和存取控制;业务填充;路由控制
D.公证机制;冗余和备份
27.公开密钥基础设施(PKl)由以下部分组成:( )。
A.认证中心;登记中心
B.质检中心
C.咨询服务
D.证书持有者;用户;证书库

第1个回答  2012-06-07
caabd 8bcd 9abcd 10c 11b 13c 14a 15d 17a 21c 22d 25a 26abcd 27d
第2个回答  2012-06-07
回去多看书
第3个回答  2012-06-07
CAABD AB ABC BBCAD
第4个回答  2012-06-07
没事多多学习,呵呵
相似回答