奥鹏中国石油大学2013年秋《计算机网络安全》在线作业

所属学校:石油大学(北京) 科目:计算机网络安全 2015-03-17 11:50:52

第1题 以下属于木马入侵的常见方法的是1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:木马入侵  1OU傲朋学习网

第2题 网络防火墙的作用是1OU傲朋学习网

您的答案:A,C,D 题目分数:0.5 此题得分:0.5 批注:防火墙  1OU傲朋学习网

第3题 计算机病毒的传播方式有1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:病毒  1OU傲朋学习网

第4题 在保证密码安全中,应该采取的正确措施有1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:密码  1OU傲朋学习网

第5题 Windows Server 2003服务器的安全采取的安全措施包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:服务器安全  1OU傲朋学习网

第6题 电子商务系统可能遭受的攻击有1OU傲朋学习网

您的答案:A,B,C,D,E 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:电子商务系统安全  1OU傲朋学习网

第7题 属于公钥加密体制的算法包括1OU傲朋学习网

您的答案:C,D,E 题目分数:0.5 此题得分:0.5 批注:公钥加密体制  1OU傲朋学习网

第8题 签名可以解决的鉴别问题有1OU傲朋学习网

您的答案:B,C,D,E 题目分数:0.5 此题得分:0.5 批注:签名  1OU傲朋学习网

第9题 公钥证书的类型有1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:公钥证书  1OU傲朋学习网

第10题 在SET中规范了商家服务器的核心功能是1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:服务器的功能  1OU傲朋学习网

第11题 从系统工程的角度,要求计算机信息网络具有1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:计算机信息网络  1OU傲朋学习网

第12题 实施计算机信息系统安全保护的措施包括:1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:计算机信息系统安全的措施  1OU傲朋学习网

第13题 OSI层的安全技术来考虑安全模型1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:OSI  1OU傲朋学习网

第14题 网络中所采用的安全机制主要有:1OU傲朋学习网

您的答案:B,C,D 题目分数:0.5 此题得分:0.5 批注:网络安全机制  1OU傲朋学习网

第15题 公开密钥基础设施(PKl)由以下部分组成:1OU傲朋学习网

您的答案:A,D 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:公开密钥基础设施  1OU傲朋学习网

第16题 网络安全应具有的特征包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:网络安全机制  1OU傲朋学习网

第17题 能够达到C2级的常见操作系统有1OU傲朋学习网

您的答案:A,B 题目分数:0.5 此题得分:0.5 批注:操作系统  1OU傲朋学习网

第18题 对一个系统进行访问控制的方法有1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:访问控制  1OU傲朋学习网

第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是1OU傲朋学习网

您的答案:A,C 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:强制登陆和启动登陆1OU傲朋学习网

 1OU傲朋学习网

第20题 以下选择安全口令的方式,合理的是1OU傲朋学习网

您的答案:A,D 题目分数:0.5 此题得分:0.5 批注:安全口令  1OU傲朋学习网

第21题 以下关于摘要函数的描述,正确的是1OU傲朋学习网

您的答案:A,C 题目分数:0.5 此题得分:0.5 批注:摘要函数  1OU傲朋学习网

第22题 密码学的作用包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:密码学  1OU傲朋学习网

第23题 公钥密码系统可用于以下哪些方面1OU傲朋学习网

您的答案:A,B,D 题目分数:0.5 此题得分:0.5 批注:公开密钥  1OU傲朋学习网

第24题 数字签名1OU傲朋学习网

您的答案:A,D 题目分数:0.5 此题得分:0.5 批注:数字签名  1OU傲朋学习网

第25题 包过滤系统不能识别的信息有1OU傲朋学习网

您的答案:C,D 题目分数:0.5 此题得分:0.5 批注:包过滤系统  1OU傲朋学习网

第26题 以下哪些协议是应用层的安全协议1OU傲朋学习网

您的答案:A,B,C,D1OU傲朋学习网

题目分数:0.5 此题得分:0.5 批注:应用层安全协议  1OU傲朋学习网

第27题 传输层安全协议包括1OU傲朋学习网

您的答案:A,B 题目分数:0.5 此题得分:0.5 批注:传输层安全协议  1OU傲朋学习网

第28题 网络层安全协议包括1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:网络层安全协议  1OU傲朋学习网

第29题 操作系统的脆弱性表现在1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:操作系统的脆弱  1OU傲朋学习网

第30题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:安全网络系统  1OU傲朋学习网

第31题 建立堡垒主机时应注意1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:堡垒主机  1OU傲朋学习网

第32题 代理服务的缺点包括1OU傲朋学习网

您的答案:A,C,D 题目分数:0.5 此题得分:0.5批注:代理服务  1OU傲朋学习网

第33题 有关电子邮件代理,描述正确的是1OU傲朋学习网

您的答案:A,B,D 题目分数:0.5 此题得分:0.5 批注:电子邮件代理  1OU傲朋学习网

第34题 在选购防火墙软件时,应考虑1OU傲朋学习网

您的答案:A,C,D 题目分数:0.5 此题得分:0.5 批注:防火墙软件  1OU傲朋学习网

第35题 对付网络监听的方法有1OU傲朋学习网

您的答案:B,C,D 题目分数:0.5 此题得分:0.5 批注:网络监听  1OU傲朋学习网

第36题 数据库管理系统DBMS安全使用特性的要求包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:数据库管理系统安全  1OU傲朋学习网

第37题 数据库系统中会发生各种故障,这些故障主要包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.51OU傲朋学习网

批注:数据库系统的故障  1OU傲朋学习网

第38题 关于JAVA及ActiveX病毒,下列叙述正确的是1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5批注:病毒  1OU傲朋学习网

第39题 病毒的检查方法包括1OU傲朋学习网

您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:病毒检查方法  1OU傲朋学习网

第40题 以下有关保密密钥加密技术的描述,正确的是1OU傲朋学习网

您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:加密  1OU傲朋学习网

作业总得分:20.0 作业总批注:1OU傲朋学习网

版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: