超星尔雅学习通2020《计算机网络技术》章节测试答案(完整版)(9)
A、路由表
B、IP地址
C、子网掩码
D、DNS
答案:A
5.1网络安全的含义
1、【单选题】假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。
A、拒绝服务
B、数据破坏
C、非授权访问
D、信息泄露
答案:A
2、【单选题】使得系统难以或不可能继续执行任务的操作称作()。
A、拒绝服务
B、数据破坏
C、非授权访问
D、信息泄露
答案:A
3、【单选题】从系统安全性角度考虑,下面合法的账户密码是()。
A、admin
B、abc123
C、《》
D、abDE123568
答案:D
4、【单选题】“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
A、可用性
B、保密性
C、完整性
D、可控性
答案:B
5、【单选题】Windows2000Server为管理员提供的名称是()。
A、Guest
B、TsInternetUser
C、Administrator
D、DomainAdmins
答案:A
5.1.1详细介绍TCSEC
1、【单选题】TCSEC提出,()系统开始具有强制性保护功能。
A、A类
B、B类
C、C类
D、D类
答案:B
2、【单选题】TCSEC标准是1985年12月由()国防部公布。
A、美国
B、英国
C、法国
D、德国
答案:A
3、【单选题】TCSEC将计算机系统的安全划分为()个等级、7个级别。
A、3
B、4
C、5
D、6
答案:B
5.2防火墙
1、【单选题】()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。
A、屏幕保护程序
B、防火墙
C、杀病毒软件
D、网关
答案:B
2、【单选题】在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()。
A、防病毒技术
B、防火墙技术
C、差错控制技术
D、流量控制技术
答案:B
3、【单选题】只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,称作(),也称包过滤防火墙。
A、电路防火墙
B、网络级防火墙
C、杀病毒软件
D、网关
答案:B
5.2.1详细介绍 防火墙
1、【单选题】通过SQL协议分析,根据预定义的禁止和许可策略让合法的SQL操作通过,阻断非法违规操作,形成数据库的外围防御圈的是()。
A、电路防火墙
B、网络级防火墙
C、应用层防火墙
D、数据库防火墙
答案:D
2、【单选题】可以拦截进出某应用程序的所有封包,并且封锁其他的封包的是()。
A、电路防火墙
B、网络级防火墙
C、应用层防火墙
D、网关
答案:A
3、【单选题】一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,称作()。
A、屏幕保护程序
B、防火墙
C、杀病毒软件
D、网关
答案:B
5.3加密技术
1、【单选题】数字证书不包含()。
A、颁发机构的名称
B、息证书的有效期
C、证书持有者的私有密钥信
D、CA签发证书时所使用的签名算法
答案:A
2、【单选题】在公钥密码体制中,不公开的是()。
A、公钥
B、密钥
C、公钥和加密算法
D、密钥和加密算法
答案:B
3、【单选题】将密文转换为明文的过程称为()。
A、破译
B、解密
C、加密
D、攻击
答案:B
4、【单选题】张三通过计算机网络给李四发送消息,说其同意签订合同。随后张三反悔,不承认发过该消息。为防止这种情况发生,在计算机网络中应采用()技术。
A、消息认证
B、数据加密
C、防火墙
D、数字签名
答案:D
5、【单选题】将明文转换为密文的过程称为()。
A、破译
B、解密
C、加密
D、攻击
答案:A
5.4信息隐藏技术
1、【单选题】信息隐藏的方法不包括()。
A、隐写术
B、防范病毒
C、数字水印技术
D、潜信道
答案:B
2、【单选题】利用人类感觉器官对数字信号的感觉冗余,将一个信息伪装隐藏在另一个信息之中,实现隐蔽通信或隐蔽标识,称作()。
A、数据加密
B、信息隐藏
C、防范病毒
D、数据解密
答案:B
3、【单选题】将一些标识信息,即数字水印,直接嵌入数字载体当中,包括多媒体、文档、软件等,但不影响原载体的使用价值,也不容易被人的知觉称作()。
A、隐写术
B、防范病毒
C、数字水印技术
D、潜信道
答案:A
以上相关的更多内容请点击“学习通计算机网络技术 ”查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!