计算机网络安全复习题2

一、单项选择题

1.下面不是计算机网络面临的主要威胁的是( B )

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

2.密码学的目的是( D )

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算

法的密钥就是5,那么它属于( D )

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )

A.接入网

B.企业内部网

C.公用IP网

D.个人网

5.下面________不是机房安全等级划分标准。( A )

A.D类

B.C类

C.B类

D.A类

6.下面有关机房安全要求的说法正确的是( D )

A.电梯和楼梯不能直接进入机房

B.机房进出口应设置应急电话

C.照明应达到规定范围

D.以上说法都正确

7.关于机房供电的要求和方式,说法不正确的是( A )

A.电源应统一管理技术

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术

D.不同用途的电源分离技术

8.下面属于单钥密码体制算法的是(C )

A.RSA

B.LUC

C.DES

D.DSA

9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )

A.节点加密

B.链路加密

C.端到端加密

D.DES加密

10.一般而言,Internet防火墙建立在一个网络的( A )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

1

下面不是计算机网络面临的主要威胁是,网络安全复习题2相关推荐

  1. 计算机网络的安全性在哪里,计算机网络面临的安全性威胁可分为哪两类分别包含..._安全工程师_帮考网...

    boerqing 新兵答主 05-12 TA获得超过6565个赞 回答提问者的问题,专业回答 1.问:什么是计算机网络? 1. 答: 从组成结构讲,计算机网络是通过外围的设备和连线,将分布在相同或不同 ...

  2. 【计算机网络】第七章:网络安全

    [计算机网络]第七章:网络安全 目录 网络安全问题概述 1.1.计算机网络面临的安全性威胁 1.2.被动攻击和主动攻击 1.3.计算机网络通信安全的目标 1.4.恶意程序(rogue program) ...

  3. 计算机网络知识总结(七)网络安全

    网络安全 网络安全概述 1.计算机网络面临的安全性威胁 2. 数据加密模型 两类密码体制 1.对称密钥密码体制 2.公钥密码体制 数字签名 鉴别 1.报文鉴别 2.实体鉴别 密钥分配 1.对称密钥的分 ...

  4. 云服务器面临的问题_无服务器安全面临的多方面威胁以及我们应如何应对

    云服务器面临的问题 by Yan Cui 崔燕 无服务器安全面临的多方面威胁以及我们应如何应对 (The many-faced threats to Serverless security, and ...

  5. 信息系统面临的安全威胁

    信息系统面临的安全威胁来自于物理环境.通信链路.网络系统.操作系统.应用系统以及管理等 多个方面. 物理安全威胁是指对系统所用设备的威胁,如自然灾害.电源故障.数据库故障和设备被盗等造成 数据丢失或信 ...

  6. 人工智能面临的主要威胁是对最终失去实际控制人工智能能力的恐惧

    2015 年,博斯特罗姆讨论了一个场景,其中向 AI 机器展示了让人们微笑的任务.我们可能会想象计算机给我们讲笑话,并努力理解使人们变丑的事物类型. 然而,一台超级智能机器会毫不费力地找到一种更简单但 ...

  7. 金融行业应用区块链技术面临的安全威胁与防范

    近年来,区块链技术被广泛关注.很多金融企业已经开始探究将区块链技术应用在跨国转账.证券交易.智能资产等领域.将区块链技术应用到金融行业,应该认清其特殊的安全需求,以准确把握其安全风险并设计完备的应对方 ...

  8. 工业控制系统所面临的安全威胁

    年新增漏洞严重程度分析 因本文收集处理的公开漏洞基本上都被 CVE 所收录, 所以本文在分析这些漏洞的严重 性时,将主要根据 CVE 的 CVSS 评估值①来判断,并划分为高.中.低三种情况. 根据图 ...

  9. 关键信息基础设施面临的安全威胁

    声明 本文是学习360 全球关键信息基础设施网络安全分析报告. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 第二章 关键信息基础设施面临的安全威胁 本章将主要参照国际上划分关 ...

最新文章

  1. 渗透测试:正义黑客的渗透测试以及该过程和黑客活动的区别
  2. ListView使用技巧
  3. C++知识点7——函数传参
  4. 为了探究不同光照处理_浅谈中考物理实验探究易错题
  5. Howto: 如何将ArcGIS Server缓存移动到新服务器
  6. 30万手表推荐_今年六十岁生日,儿子说要送只30万的手表,请问有哪些推荐?...
  7. html并行加载,html – 浏览器中的最大并行HTTP连接数?
  8. java numa_Java只使用2个CPU中的1个和NUMA(Neo4J)
  9. [PHP] PHP源码中的条件编译定义
  10. python 将excel 数字日期转化为正常
  11. 激活Windows Vista Home Basic Aero玻璃效果
  12. vx开发|JSON配置文件
  13. 2022 极术通讯-基于安谋科技 “星辰” STAR-MC1的灵动MM32F2570开发板深度评测
  14. 在CSDN中如何上传附件(资源)?
  15. mysql查询结果赋予变量_MySQL设置会话变量:把查询结果赋值给变量
  16. 关于数据分析复购率与回购率的定义
  17. 人民大学的AI学院,教师团队很凡尔赛
  18. JAVA有percentile函数吗_五分位算法
  19. 百度AI人脸识别怎么实现,图片识别,文字识别,活体检测
  20. 个人微信收款回调通知

热门文章

  1. VsCode新建VueJs项目
  2. CSDN有哪些值得学习的专栏?
  3. 利用XML制作UGUI登陆界面
  4. 如何判断高估还是低估
  5. 漫步者lollipods如何调节音量_漫步者LolliPods怎么配对双耳-使用教程
  6. spring听课一点+组成原理心得
  7. 新生学大学计算机心得,大学生信息技术心得体会怎么写
  8. 怎样制作一个漂亮的艺术二维码?
  9. HMDB: a large human motion database人类动作视频数据集介绍及百度云下载链接分享
  10. 刀片机服务器的虚拟化,刀片机服务器虚拟化