计算机试题“系统安全”
单选题第1题(1.0)分身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。A、可信性B、访问控制C、完整性D、保密性第2题(...
单选题
第1题 (1.0) 分
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A、可信性
B、访问控制
C、完整性
D、保密性
第2题 (1.0) 分
公钥证书提供了一种系统的,可扩展的,统一的 。 。
A、公钥分发方案
B、实现不可否认方案
C、对称密钥分发方案
D、保证数据完整性方案
第3题 (1.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。
A、拨号进入
B、口令破解
C、木马程序
D、不安全服务
第4题 (1.0) 分 ? 防火墙________不通过它的连接。
A、不能控制
B、能控制
C、能过滤
D、能禁止
第5题 (1.0) 分 ? 入侵检测系统提供的基本服务功能包括________。
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
第6题 (1.0) 分 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于______基本原则。
A、最小特权
B、阻塞点
C、失效保护状态
D、防御多样化
第7题 (1.0) 分 NAT提供了 安全策略。
A、充当网络之间的代理服务器
B、配置网关
C、隐藏内部IP地址
D、创建检查点
第8题 (1.0) 分 下列 防火墙是Socks服务器。
A、面向代理的服务器
B、包过滤器服务器
C、电路级网关
D、Linux防火墙
第9题 (1.0) 分 ? _______是网络交易成功与否的关键所在。
A、网络交易安全问题
B、双方的自觉问题
C、交易协议的有效性问题
D、法律的制约问题
第10题 (1.0) 分
可用性提供___________。
A、识别和认证
B、对拒绝服务攻击的预防
C、对否认服务攻击的预防
D、信息的完整性
判断题
第11题 (1.0) 分
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
错误
第12题 (1.0) 分
以当前的技术来说,RSA体制是无条件安全的。
正确
错误
第13题 (1.0) 分
避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。
正确
错误
第14题 (1.0) 分 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。
正确
错误
第15题 (1.0) 分 最小特权、纵深防御是网络安全原则之一。
正确
错误
第16题 (1.0) 分 tar命令不仅具有备份的功能还有压缩文档的功能。
第17题 (1.0) 分 审计机制不属于ISO/OSI安全体系结构的安全机制
第18题 (1.0) 分 一个报文的端到端传递由OSI模型的应用层负责处理
第19题 (1.0) 分 GRE协议必须提供验证服务
第20题 (1.0) 分 ? 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 展开
第1题 (1.0) 分
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
A、可信性
B、访问控制
C、完整性
D、保密性
第2题 (1.0) 分
公钥证书提供了一种系统的,可扩展的,统一的 。 。
A、公钥分发方案
B、实现不可否认方案
C、对称密钥分发方案
D、保证数据完整性方案
第3题 (1.0) 分 安全问题常常是由系统漏洞引起的,下列 威胁属于系统漏洞。
A、拨号进入
B、口令破解
C、木马程序
D、不安全服务
第4题 (1.0) 分 ? 防火墙________不通过它的连接。
A、不能控制
B、能控制
C、能过滤
D、能禁止
第5题 (1.0) 分 ? 入侵检测系统提供的基本服务功能包括________。
A、异常检测和入侵检测
B、入侵检测和攻击告警
C、异常检测和攻击告警
D、异常检测、入侵检测和攻击告警
第6题 (1.0) 分 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于______基本原则。
A、最小特权
B、阻塞点
C、失效保护状态
D、防御多样化
第7题 (1.0) 分 NAT提供了 安全策略。
A、充当网络之间的代理服务器
B、配置网关
C、隐藏内部IP地址
D、创建检查点
第8题 (1.0) 分 下列 防火墙是Socks服务器。
A、面向代理的服务器
B、包过滤器服务器
C、电路级网关
D、Linux防火墙
第9题 (1.0) 分 ? _______是网络交易成功与否的关键所在。
A、网络交易安全问题
B、双方的自觉问题
C、交易协议的有效性问题
D、法律的制约问题
第10题 (1.0) 分
可用性提供___________。
A、识别和认证
B、对拒绝服务攻击的预防
C、对否认服务攻击的预防
D、信息的完整性
判断题
第11题 (1.0) 分
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确
错误
第12题 (1.0) 分
以当前的技术来说,RSA体制是无条件安全的。
正确
错误
第13题 (1.0) 分
避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。
正确
错误
第14题 (1.0) 分 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。
正确
错误
第15题 (1.0) 分 最小特权、纵深防御是网络安全原则之一。
正确
错误
第16题 (1.0) 分 tar命令不仅具有备份的功能还有压缩文档的功能。
第17题 (1.0) 分 审计机制不属于ISO/OSI安全体系结构的安全机制
第18题 (1.0) 分 一个报文的端到端传递由OSI模型的应用层负责处理
第19题 (1.0) 分 GRE协议必须提供验证服务
第20题 (1.0) 分 ? 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。 展开
2个回答
展开全部
过去3集 我们讲了计算机如何互连让我们能瞬时跨全球沟通但不是每个使用网络的人都会规规矩矩 不损害他人利益就像现实世界中我们用锁和栅栏保证物理安全有警察减少犯罪
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
蓝鲸智能科技
2024-11-19 广告
2024-11-19 广告
您好,我公司自主研发的考试系统可以适配国产化软硬件。目前项目辐射19个省会城市,3个自治区,2个直辖市。具体覆盖区域:天津、河南、广东、云南、贵州、山西、陕西、四川、重庆、湖北、安徽、山东、甘肃、广西.浙江、江西、黑龙江、内蒙古、湖南、江苏...
点击进入详情页
本回答由蓝鲸智能科技提供
展开全部
这是想干什么
本回答被提问者采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询