选择题: 1.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机 D.数字设备 2.网络安全是分布网络环境中对( )提供安全保护。 A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上面 3 项都是 3.网络安全的基本属性是( )。 A.机密性 B.可用性 C.完整性 D. 上面 3 项都是 4.密码学的目的是( )。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f,b 加密成 g。这种算法的密钥就是5,那么它属于( )。 A.对称密码技术 B.分组密码技术 C.公钥密码技术 D.单向函数密码技术 1 - 5 CDDCA 6.访问控制是指确定( )以及实施访问权限的过程。 A.用户权限 B.可给予那些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 7.一般而言,Internet 防火墙建立在一个网络的( )。 A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的接合处 8.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为( )大类( )级。 A.4 7 B.3 7 C.4 5 D.4 6 9.橘皮书定义了 4 个安全层次,从D 层(最低保护层)到 A 层(验证性保护层),其中D 级的安全保护是最低的,属于 D 级的系统是不安全的,以下操作系统中属于 D 级安全的是( )。 A.运行非 UNIX 的Macintosh 机 B.运行 Linux 的PC C.UNIX 系统 D.XENIX 10.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。 A.内存 B.软盘 C.存储介质 D.网络 6-10 BCAAC 11.对攻击可能性的分析在很大程度上带有( )。 A.客观性 B.主观性 C.盲目性 D.上面 3 项都不是 12.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑( )。 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面 3 项 13.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.真实性 14.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.真实性 15.从攻击方式区分攻击类型,可...