第1题 以下属于木马入侵的常见方法的是
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:木马入侵
第2题 网络防火墙的作用是
您的答案:A,C,D 题目分数:0.5 此题得分:0.5 批注:防火墙
第3题 计算机病毒的传播方式有
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:病毒
第4题 在保证密码安全中,应该采取的正确措施有
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:密码
第5题 Windows Server 2003服务器的安全采取的安全措施包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:服务器安全
第6题 电子商务系统可能遭受的攻击有
您的答案:A,B,C,D,E 题目分数:0.5 此题得分:0.5
批注:电子商务系统安全
第7题 属于公钥加密体制的算法包括
您的答案:C,D,E 题目分数:0.5 此题得分:0.5 批注:公钥加密体制
第8题 签名可以解决的鉴别问题有
您的答案:B,C,D,E 题目分数:0.5 此题得分:0.5 批注:签名
第9题 公钥证书的类型有
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:公钥证书
第10题 在SET中规范了商家服务器的核心功能是
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:服务器的功能
第11题 从系统工程的角度,要求计算机信息网络具有
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:计算机信息网络
第12题 实施计算机信息系统安全保护的措施包括:
您的答案:A,B,C 题目分数:0.5 此题得分:0.5
批注:计算机信息系统安全的措施
第13题 OSI层的安全技术来考虑安全模型
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5
批注:OSI
第14题 网络中所采用的安全机制主要有:
您的答案:B,C,D 题目分数:0.5 此题得分:0.5 批注:网络安全机制
第15题 公开密钥基础设施(PKl)由以下部分组成:
您的答案:A,D 题目分数:0.5 此题得分:0.5
批注:公开密钥基础设施
第16题 网络安全应具有的特征包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:网络安全机制
第17题 能够达到C2级的常见操作系统有
您的答案:A,B 题目分数:0.5 此题得分:0.5 批注:操作系统
第18题 对一个系统进行访问控制的方法有
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:访问控制
第19题 关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是
您的答案:A,C 题目分数:0.5 此题得分:0.5
批注:强制登陆和启动登陆
第20题 以下选择安全口令的方式,合理的是
您的答案:A,D 题目分数:0.5 此题得分:0.5 批注:安全口令
第21题 以下关于摘要函数的描述,正确的是
您的答案:A,C 题目分数:0.5 此题得分:0.5 批注:摘要函数
第22题 密码学的作用包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:密码学
第23题 公钥密码系统可用于以下哪些方面
您的答案:A,B,D 题目分数:0.5 此题得分:0.5 批注:公开密钥
第24题 数字签名
您的答案:A,D 题目分数:0.5 此题得分:0.5 批注:数字签名
第25题 包过滤系统不能识别的信息有
您的答案:C,D 题目分数:0.5 此题得分:0.5 批注:包过滤系统
第26题 以下哪些协议是应用层的安全协议
您的答案:A,B,C,D
题目分数:0.5 此题得分:0.5 批注:应用层安全协议
第27题 传输层安全协议包括
您的答案:A,B 题目分数:0.5 此题得分:0.5 批注:传输层安全协议
第28题 网络层安全协议包括
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:网络层安全协议
第29题 操作系统的脆弱性表现在
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:操作系统的脆弱
第30题 要实施一个完整的网络安全系统,至少应该包括以下哪些措施
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:安全网络系统
第31题 建立堡垒主机时应注意
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:堡垒主机
第32题 代理服务的缺点包括
您的答案:A,C,D 题目分数:0.5 此题得分:0.5批注:代理服务
第33题 有关电子邮件代理,描述正确的是
您的答案:A,B,D 题目分数:0.5 此题得分:0.5 批注:电子邮件代理
第34题 在选购防火墙软件时,应考虑
您的答案:A,C,D 题目分数:0.5 此题得分:0.5 批注:防火墙软件
第35题 对付网络监听的方法有
您的答案:B,C,D 题目分数:0.5 此题得分:0.5 批注:网络监听
第36题 数据库管理系统DBMS安全使用特性的要求包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5
批注:数据库管理系统安全
第37题 数据库系统中会发生各种故障,这些故障主要包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5
批注:数据库系统的故障
第38题 关于JAVA及ActiveX病毒,下列叙述正确的是
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5批注:病毒
第39题 病毒的检查方法包括
您的答案:A,B,C,D 题目分数:0.5 此题得分:0.5 批注:病毒检查方法
第40题 以下有关保密密钥加密技术的描述,正确的是
您的答案:A,B,C 题目分数:0.5 此题得分:0.5 批注:加密
作业总得分:20.0 作业总批注:
版权声明
声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益
请联系本站我们将配合处理!