电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全基础复习资料VIP免费

信息安全基础复习资料_第1页
1/14
信息安全基础复习资料_第2页
2/14
信息安全基础复习资料_第3页
3/14
下载后可任意编辑 复习参考资料一、 单选题1.WINDOWS 主机推举使用( A )格式A、NTFS B、FAT32 C、FAT D、LINUX2.对称密钥加密技术的特点是什么_____(A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求3.Windows 2000 系统的安全日志如何设置?( C )A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器里4.Windows XP SAM 文件存放在( D )。A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config5.常用的口令入侵手段有 _____(E)A.通过网络监听 B.利用专门软件进行口令破解 C.利用系统的漏洞 D.利用系统管理员的失误 E.以上都正确 6.以下对TCP和UDP协议区别的描述,哪个是正确的______(B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( A )A、数据完整性 B、数据一致性C、数据同步性 D、数据源发性8.计算机系统面临的威胁包括( D )A、信息泄漏B、信息破坏C、拒绝服务D、以上都是9.网络安全包括网络设备安全运行和网络( ① C )系统安全保护两个方面的内容。这就是通常所说的可靠性、保密性、完整性和可用性。( ② B )是指保护网络系统中存储和传输的数据不被非法操作;( ③ D )是指保证数据完整性的同时,还要能使其被正常利用和操作;( ④ A )主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。①A.系统 B.通信 C.信息 D.传输②A.保密性 B.完整性 C.可靠性 D.可用性③A.保密性 B.完整性 C.可靠性 D.可用性④A.保密性 B.完整性 C.可靠性 D.可用性10. TELNET 协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet 层 D、网络层11. 网络系统面临的威胁主要是来自( ① B )影响,这些威胁大致可分为( ② A )两大类。1下载后可任意编辑入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于( ③ C ),入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全基础复习资料

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部