西工大16秋《网络安全》在线作业
- 格式:doc
- 大小:22.00 KB
- 文档页数:7
西工大16秋《网络安全》在线作业一、单选题(共30道试题,共60分。
)1.最简单的防火墙结构是()。
a.路由器b.代理服务器c.状态检测d.包过滤器正确答案:2.虽然软件加密很盛行,但商业和军事领域挑选硬件加密的原因就是()。
a.不易升级b.可移植性弱c.大众化d.处理速度快正确答案:3.状态检测防火墙可以提供更多的额外服务存有()。
a.在网络应用层提供更多许可检查及代理服务功能b.将某些类型的相连接重定向至审查服务中去c.能够为用户提供更多透明化的加密机制d.能灵活、完全地控制进出的流量和内容正确答案:4.以下()就是防火墙的关键犯罪行为。
a.获准b.防范内部人员攻击c.日志记录d.问候访问者正确答案:5.入侵者通过观察网络线路上的信息,而不是阻碍信息的正常流动,这就是属()。
a.系统瑕疵b.漏洞威胁c.主动攻击d.被动反击恰当答案:6.linux是一种与unix操作系统兼容的网络操作系统,安全级别达到tcsec的安全级()a.c1b.b1c.ad.c2恰当答案:7.数据库系统的安全性可划分为三个层次,分别是dbms层次、()和操作系统层次。
a.应用软件层次b.硬件层次c.数据表示层次d.网络系统层次正确答案:8.状态检测防火墙就是新一代的防火墙技术,也被称作()防火墙。
a.第二代b.第三代c.第四代d.第五代恰当答案:9.下列关于ip协议的叙述中,()是正确的。
a.可靠,无连接b.不可靠,无连接c.可靠,面向连接d.不可靠,面向连接正确答案:10.以下描述中,恰当的就是()。
a.所有计算机病毒只在可执行文件中传染b.计算机病毒通过读取软盘或internet网络展开转播c.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机d.计算机病毒就是由于软盘片表面不洁净而导致的恰当答案:11.下列关于入侵检测系统的叙述中,错误的一条是()。
a.监控用户和系统的运行状况,搜寻非法用户和合法用户的越权操作方式b.有容错功能,即使系统崩溃也不会丢失数据或在重启后重建自己的信息库c.对异常行为模式进行统计分析d.侵略检测系统可以辨识出来所有的侵略犯罪行为并收到警报恰当答案:12.信息分析中用于事后分析的技术手段是()。
西工大16秋《计算机应用基础(本)》在线作业试卷总分:100 得分:100一、单选题 (共 50 道试题,共 100 分)1. 在Windows中,关于文件夹的描述不正确的是()。
A. 文件夹是用来组织和管理文件的B. “我的电脑”是一个文件夹C. 文件夹中可以存放设备文件D. 文件夹中不可以存放设备文件满分:2 分正确答案:D2. 下列关于网络病毒描述错误的是()。
A. 网络病毒不会对网络传输造成影响B. 与单机病毒比较,加快了病毒传播的速度C. 传播媒介是网络D. 可通过电子邮件传播满分:2 分正确答案:A3. 下面4个工具中()属于多媒体制作软件工具。
A. PhotoshopB. FirworksC. PhotoDrawD. Authorware满分:2 分正确答案:D4. 在PowerPoint中,如果在大纲视图中输入文本,()。
A. 该文本只能在幻灯片视图中修改B. 既可以在幻灯片视图中修改文本,也可以在大纲视图中修改文本C. 在大纲视图中用文本框移动文本D. 不能在大纲视图中删除文本满分:2 分正确答案:B5. 提供不可靠传输的传输层协议是()。
A. TCPB. IPC. UDPD. PPP满分:2 分正确答案:C6. 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和()。
A. 显示器B. 控制器C. 硬盘存储器D. 鼠标器满分:2 分正确答案:B7. 下面的图形图像文件格式中,()可实现动画。
A. WMF格式B. GIF.格式C. BMP格D. JPG格式满分:2 分正确答案:B8. 下面的多媒体软件工具,由Windows自带的是()。
A. MediaPlayerB. GoldWaveC. WinampD. RealPlayer满分:2 分正确答案:A9. 常见的网络信息系统不安全因素包括()。
A. 网络因素B. 应用因素C. 管理因素D. 以上皆是满分:2 分正确答案:D10. 在Word编辑状态下,若要在当前窗口中打开(或关闭) “绘图”工具栏,则可选择的操作是单击()菜单项。
网络信息安全在线作业网络信息安全是当今社会中不可忽视的重要问题之一。
随着互联网的普及和发展,网络安全已经成为我们生活中必须时刻关注的话题。
本文将通过介绍网络信息安全的重要性、网络攻击的类型和防范措施来探讨网络信息安全在线作业的问题。
一、网络信息安全的重要性随着网络的快速发展,我们越来越多地依赖互联网进行学习、工作和娱乐。
然而,网络信息安全问题也日益突出。
网络黑客、病毒、木马等威胁都可能对我们的个人信息和财产安全造成严重影响。
因此,我们必须认识到网络信息安全的重要性。
首先,网络信息安全关乎个人隐私保护。
我们在网络上储存了大量的个人信息,包括身份证号码、电话号码、家庭住址等。
如果这些信息被不法分子获取,可能会导致严重的个人隐私泄露问题。
其次,网络信息安全对于国家安全也具有重要意义。
网络攻击可能直接威胁到国家的政治、经济和军事安全。
一旦黑客入侵关键基础设施,比如电力系统、交通系统等,可能会造成严重的社会混乱和经济损失。
最后,网络信息安全与人们的生活密切相关。
我们在网络上进行在线购物、网银转账、社交媒体交流等,都需要保证交易的安全性。
如果网络信息不安全,人们可能遭受金钱损失或者遭受网络欺诈。
二、网络攻击的类型网络攻击是指未经授权的个人或组织通过网络对他人的计算机系统或网络进行非法访问和攻击的行为。
下面将介绍几种常见的网络攻击类型。
1. 病毒和蠕虫病毒和蠕虫是最常见的网络攻击手段之一。
它们通过传播软件或者文件,在用户不知情的情况下感染计算机系统,并且能够自我复制和传播。
一旦感染,它们可能会破坏文件、系统或者窃取个人信息。
2. 钓鱼攻击钓鱼攻击是通过伪装成合法机构或者个人的方式,诱骗用户泄露个人敏感信息的行为。
黑客通常通过发送欺骗性的电子邮件或者网站链接,试图引诱用户点击链接并提供个人信息。
3. DDoS攻击分布式拒绝服务攻击(DDoS)是指黑客通过控制大量的僵尸主机向目标服务器发送海量的无效请求,从而使服务器过载无法正常工作。
网络技术作业三回顾第 1 次试答Question1分数: 5GIF和JPG格式的文件不会感染病毒。
答案:对错误正确这次提交的分数:5/5。
Question2分数: 5面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。
答案:对错误正确这次提交的分数:5/5。
Question3分数: 5按照计算机病毒的传播媒介可以把病毒分为DOS系统病毒、Windows系统病毒和Unix系统病毒答案:对错误正确这次提交的分数:5/5。
Question4分数: 5CIH病毒是一种蠕虫病毒答案:对错误正确这次提交的分数:5/5。
Question5分数: 5CIH通过文件进行传播,受感染的EXE文件长度没有改变答案:对错误错误这次提交的分数:0/5。
Question6分数: 5首次证实计算机病毒的存在的是约翰-冯纽曼答案:对错误错误这次提交的分数:0/5。
Question7分数: 5潜伏性、可触发性、授权性和传染性等都是病毒的特征答案:对错误错误这次提交的分数:0/5。
Question8分数: 5系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?答案:对错误正确正确这次提交的分数:5/5。
Question9分数: 5蠕虫病毒有独立存在的程序答案:对错误正确这次提交的分数:5/5。
Question10分数: 5Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。
答案:对错误正确这次提交的分数:5/5。
Question11分数: 5计算机病毒按其表现性质可分为( )选择至少一个答案a. 随机的b. 恶性的c. 良性的d. 定时的错误这次提交的分数:0/5。
Question12分数: 5效率最高、最保险的杀毒方式是( )选择一个答案a. 杀毒软件b. 磁盘格式化c. 自动杀毒d. 手动杀毒正确这次提交的分数:5/5。
Question13分数: 5下列不属于病毒防治技术的是()?选择一个答案A. 特征代码法B. 校验和法C. 人工查毒D. 行为检测法正确正确这次提交的分数:5/5。
西工大18秋《网络安全》在线作业
数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。
A.应用软件层次
B.硬件层次
C.数据表示层次
D.网络系统层次
正确答案:D
下列关于计算机病毒知识的叙述中,正确的是()。
A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是一种被破坏了的程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.感染过计算机病毒的计算机具有对该病毒的免疫性
正确答案:B
信息分析中用于事后分析的技术手段是()。
A.模式匹配
B.统计分析
C.完整性分析
D.都不对
正确答案:C
在WindowsNT中,对象的属性可由安全描述器和()来设定和保护。
A.存储标识
B.安全身份标识
C.安全列表
D.状态描述符
正确答案:A
在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙
B.反病毒软件
C.基于TCP/IP的检查工具
D.加密软件
正确答案:A。
网络安全作业在当今数字化高速发展的时代,网络已经成为了我们生活中不可或缺的一部分。
我们通过网络进行社交、购物、学习、工作等等。
然而,在享受网络带来便利的同时,网络安全问题也日益凸显。
从个人隐私泄露到企业机密被窃,从网络诈骗到国家信息安全受到威胁,网络安全的重要性不言而喻。
网络安全,简单来说,就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏。
这涉及到众多方面的技术和策略。
首先,我们来谈谈网络攻击的常见形式。
其中之一是恶意软件攻击,比如病毒、蠕虫和特洛伊木马。
病毒可以自我复制并感染其他文件,从而破坏系统的正常运行;蠕虫则能够在网络中自行传播,占用大量网络资源;特洛伊木马则看似正常的程序,实则隐藏着恶意功能,例如窃取用户的账号密码等重要信息。
另外,网络钓鱼也是一种常见且危害极大的攻击手段。
攻击者通常会伪装成合法的机构或个人,通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人敏感信息,如银行卡号、密码等。
很多人在不经意间就会上当受骗,造成严重的经济损失。
网络安全威胁还包括拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)。
DoS 攻击是指攻击者通过向目标服务器发送大量的请求,使其无法处理正常的用户请求,从而导致服务中断。
DDoS 攻击则更为复杂,攻击者利用多个被控制的计算机同时对目标发动攻击,使得防御变得更加困难。
那么,我们应该如何保障网络安全呢?对于个人用户而言,首先要增强自身的网络安全意识。
设置强密码是最基本的一步,避免使用简单易猜的密码,如生日、电话号码等。
同时,要定期更改密码,并在不同的网站和应用中使用不同的密码。
其次,要谨慎对待来路不明的链接和文件。
不随意点击陌生的电子邮件链接,不下载来源不明的软件和文件。
在进行网上购物和金融交易时,一定要确认网站的安全性,查看网址是否正确,是否有加密连接等标识。
此外,及时更新操作系统、应用程序和杀毒软件也是非常重要的。
软件开发商会不断修复发现的安全漏洞,通过更新可以有效地降低被攻击的风险。
西工大17春《计算机网络》在线作业试卷总分:100 得分:100一、单选题(共35 道试题,共70 分)1. 无线通信网络所采用的无线通信技术主要有三种,它们是()。
A. 激光、红外线、宽带微波B. 扩频、红外线、窄带微波C. 无线电、红外线、窄带微波D. 扩频、红外线、宽带微波满分:2 分正确答案:B2. 保证网络数据传输可靠性的OSI的哪一层( )?A. 物理层B. 链路层C. 网络层D. 传输层E. 会话层满分:2 分正确答案3. QoS总体上可分成三类,分别是( ).A. 确定型、统计型、实时型B. 确定型、转发型、尽力型C. 确定型、统计型、尽力型D. 确定型、统计型、服务型正确答案:C4. 广域网的特点有()。
A. 覆盖范围广、传输速率相对较高、以数据通信为主要目的B. 覆盖范围广、传输速率相对较低、以数据通信为主要目的C. 覆盖范围广、传输速率相对较低、以多媒体通信为主要目的D. 覆盖范围广、传输速率相对较高、以综合数字通信为主要目的满分:2 分正确答案:B5. 使用ADSLModem上网应具必备的条件()。
A. 专用的电话用户线B. 普通电话用户线C. 专用的电话用户线+语音分离器D. 普通电话用户线+语音分离器满分:2 分正确答案:B6. 构成一个完整的计算机网络系统至少应当包括三部分,以下其中哪一个不是其中三个部分之一( ).A. 网络通信系统B. 网络操作系统C. 网络应用系统D. 网络管理系统正确答案7. 以下哪一个不是差错纠正所采用的机制?A. 滑动窗口B. 肯定应答C. 超时重发D. 帧编号满分:2 分正确答案:A8. IP v4的地址为()位。
A. 32B. 64C. 128满分:2 分正确答案:B9. 以下哪一个第三代移动通信(3G)的主要标志性技术之一?()A. GSMB. CDMA/IS-95C. TD-SCDMAD. TDMA满分:2 分正确答案:C10. 对网络的关键部件(如文件服务器)应提供必要的容错能力,属于NOS的以下哪一个重要的特性?( ).A. 网络文件管理B. 网络安全性C. 网络可靠性D. 网络管理满分:2 分正确答案:C11. X.25是以下哪一种网络体系结构()。
西工大17春《网络安全》在线作业一、单选题(共 30 道试题,共 60 分。
)1. 信息安全特性包含保密性、完整性、()和认证安全性。
A. 可信性B. 可控性C. 可用性D. 可鉴别性正确答案:C2. 以下不属于数据库数据共享性的是()。
A. 不同应用程序可以使用同一数据库B. 不同应用程序可以在同一时刻去存取同一数据C. 不同程序设计语言编写的应用程序,可以访问统一数据库D. 不同用户可以设置不同的访问权限正确答案:D3. 在大多数情况下,病毒侵入计算机系统以后()。
A. 病毒程序将立即破坏整个计算机软件系统B. 计算机系统将立即不能执行我们的各项任务C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D4. 下列关于计算机病毒知识的叙述中,正确的是()。
A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性正确答案:B5. 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A. 用户申请语言B. 超文本标志语言C. 超级资源连接D. 统一资源定位器正确答案:D6. 在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是()。
A. WWW服务器域名B. 访问类型为超文本传输协议C. 访问类型为文件传输协议D. WWW服务器主机名7. 下列叙述中,正确的是()。
A. 所有计算机病毒只在可执行文件中传染B. 计算机病毒通过读写软盘或Internet网络进行转播C. 只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒是由于软盘片表面不清洁而造成的正确答案:B8. 下列关于IP协议的叙述中,()是正确的。
网络与信息安全网络作业在当今数字化的时代,网络已经成为了我们生活中不可或缺的一部分。
我们通过网络进行工作、学习、娱乐和社交,享受着前所未有的便利。
然而,伴随着网络的普及和发展,网络与信息安全问题也日益凸显,给个人、企业乃至整个社会带来了巨大的威胁和挑战。
网络与信息安全,简单来说,就是保护网络系统中的硬件、软件以及其中的数据不因偶然或恶意的原因而遭到破坏、更改、泄露,确保系统能够连续、可靠、正常地运行,网络服务不中断。
这其中涵盖了众多方面,从个人隐私的保护到国家重要信息的安全。
对于个人而言,网络与信息安全至关重要。
我们在网络上留下了大量的个人信息,如姓名、身份证号、银行卡号、家庭住址等。
如果这些信息被不法分子获取,可能会导致个人财产损失、身份被盗用、遭受诈骗等严重后果。
比如,有些人在不明网站上随意填写个人信息,或者使用简单易猜的密码,这就给了黑客可乘之机。
还有些人在社交平台上过度分享个人生活细节,也可能被别有用心的人利用。
因此,我们每个人都要有保护个人信息的意识,不随意在不可信的网站上留下重要信息,设置复杂且独特的密码,并定期更换密码。
同时,要注意防范网络诈骗,不轻易相信来路不明的电话和短信。
对于企业来说,网络与信息安全更是关系到生死存亡。
企业的商业机密、客户数据、财务信息等都是极其重要的资产。
一旦这些信息泄露,不仅会给企业带来巨大的经济损失,还可能损害企业的声誉和形象,导致客户流失。
比如,一些企业因为网络安全漏洞,被黑客入侵,导致大量客户信息被窃取,引发了严重的信任危机。
为了保障企业的网络与信息安全,企业需要投入大量的资源,建立完善的网络安全防护体系,包括防火墙、入侵检测系统、数据加密等技术手段,同时要加强员工的网络安全培训,提高员工的安全意识。
在国家层面,网络与信息安全更是国家安全的重要组成部分。
国家的政治、经济、军事、文化等各个领域都依赖于网络,如果网络安全出现问题,可能会影响到国家的稳定和发展。
网络安全作业三在当今数字化的时代,网络已经成为了我们生活和工作中不可或缺的一部分。
然而,伴随着网络的广泛应用,网络安全问题也日益凸显。
从个人隐私泄露到企业数据被窃,从网络诈骗到国家关键信息基础设施受到威胁,网络安全的重要性不言而喻。
网络安全涉及到众多方面,包括但不限于网络攻击与防御、数据加密与保护、用户认证与授权、网络监控与预警等等。
其中,网络攻击是网络安全面临的主要威胁之一。
常见的网络攻击手段有病毒攻击、木马攻击、黑客攻击、DDoS 攻击等。
病毒攻击是通过恶意软件来破坏计算机系统和数据,例如勒索病毒会加密用户的重要文件,并要求支付赎金才能解密。
木马攻击则是通过隐藏在正常程序中的恶意代码,窃取用户的个人信息和敏感数据。
黑客攻击则是指攻击者通过技术手段突破网络系统的防护,获取非法访问权限,进而进行破坏或窃取操作。
DDoS 攻击则是通过大量的无效请求来使网络服务瘫痪,影响正常用户的使用。
为了应对这些网络攻击,我们需要采取一系列的防御措施。
首先,安装和及时更新杀毒软件、防火墙等安全防护软件是必不可少的。
这些软件能够实时监测和拦截可能的威胁,保护计算机系统和网络的安全。
其次,加强用户认证和授权管理也是非常重要的。
通过设置复杂的密码、采用多因素认证等方式,可以有效防止未经授权的访问。
此外,定期对网络系统进行安全检测和漏洞修复,也是预防网络攻击的关键步骤。
一旦发现系统存在漏洞,应及时进行修复,以避免被攻击者利用。
数据加密是保护数据安全的重要手段之一。
通过对敏感数据进行加密处理,即使数据被窃取,攻击者也无法轻易获取其中的内容。
常见的数据加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密,加密和解密速度快,但密钥的管理和分发存在一定的风险。
非对称加密算法则使用公钥和私钥进行加密和解密,安全性较高,但加密和解密速度相对较慢。
在实际应用中,通常会结合使用这两种加密算法,以达到更好的加密效果。
这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.-网络安全第一章作业1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 机密性指确保信息不是暴露给未授权的实体或进程3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。
5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1选择题1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵简答题1什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
20秋学期《网络安全技术》在线平时作业3
1:路由控制机制用以防范( )。
A、路由器被攻击者破坏
B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据
C、在网络层进行分析,防止非法信息通过路由
D、以上皆非
答案:B
2:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:B
3:计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。
A、内存
B、软盘
C、存储介质
D、网络
答案:C
4:ESP协议中不是必须实现的验证算法的是()。
A、HMAC-MD5
B、HMAC-SHA1
C、NULL
D、HMAC-RIPEMD-160
答案:D
5:第二层隧道协议是在()层进行的
A、网络
B、数据链路
C、应用
D、传输
答案:B
6:IPSec协议和()VPN隧道协议处于同一层。
A、PPTP
B、L2TP
C、GRE
D、以上皆是
答案:C
7:GRE协议()。
A、既封装,又加密
B、只封装,不加密
C、不封装,只加密
D、不封装,不加密
答案:B
8:PPTP客户端使用()建立连接。
A、TCP协议。
西工大2020年4月《网络安全》作业机考参考答案试卷总分:100 得分:90分以上本作业每次试题内容相同,只是题目和选项顺序是随机调整的,大家可放心下载使用一、单选题 (共 50 道试题,共 100 分)1.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备正确答案:C2.计算机宏病毒是利用()编制的。
A.WorD提供的B.ASIC宏语言C.PASCAL语言D.汇编语言E.机器指令正确答案:A3.Dos攻击的后果是()。
A.被攻击服务器资源耗尽B.无法提供正常的网络服务C.被攻击者系统崩溃D.A、B、C都有可能正确答案:D4.CA中心不具有()功能。
A.证书的颁发B.证书的申请C.证书的查询D.证书的归档正确答案:B5.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏正确答案:D6.通过取消TCP/IP上的()协议绑定,WinDows NT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP正确答案:A7.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
A.权限访问控制B.身份验证C.属性访问控制D.网络端口和节点的访问控制正确答案:C8.计算机感染病毒的可能途径之一是()。
A.从键盘上输入数据B.所使用的软盘表面不清洁C.随意运行外来的、未经消病毒软件严格审查的软盘上的软件D.电源不稳定正确答案:C9.计算机病毒最重要的特点是()。
A.可执行B.可传染C.可保存D.可潜伏正确答案:B10.在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥D.=()。