选择题:1.计算机网络是地理上分散的多台( )遵照约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是分布网络环境中对( )提供安全保护。A.信息载体B.信息的处理、传播C.信息的存储、访问D.上面 3 项都是3.网络安全的基本属性是( )。A.机密性B.可用性C.完整性D. 上面 3 项都是4.密码学的目的是( )。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全5.假设使用一种加密算法,它的加密措施很简单:将每一种字母加 5,即 a 加密成 f,b 加密成 g。这种算法的密钥就是 5,那么它属于( )。A.对称密码技术B.分组密码技术C.公钥密码技术D.单向函数密码技术1 - 5 CDDCA6.访问控制是指确定( )以及实行访问权限的过程。A.顾客权限B.可予以那些主体访问权利C.可被顾客访问的资源D.系统与否遭受入侵7.一般而言,Internet 防火墙建立在一种网络的( )。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为( )大类( )级。A.4 7B.3 7 C.4 5 D.4 69.橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),其中 D 级的安全保护是最低的,属于 D 级的系统是不安全的,如下操作系统中属于 D 级安全的是( )。A.运行非 UNIX 的 Macintosh 机B.运行 Linux 的 PCC.UNIX 系统D.XENIX10.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络6-10 BCAAC11.对袭击也许性的分析在很大程度上带有( )。A.客观性B.主观性C.盲目性D.上面 3 项都不是12.网络安全最终是一种折中的方案,即安全强度和安全操作代价的折中,除增长安全设施投资外,还应考虑()。A.顾客的以便性B.管理的复杂性C.对既有系统的影响及对不一样平台的支持 D.上面 3 项13.从安全属性对多种网络袭击进行分类,阻断袭击是针对()的袭击。A.机密性B.可用性C.完整性D.真实性14.从安全属性对多种网络袭击进行分类,截获袭击是针对()的袭击。A.机密性B.可用性C.完整性D.真实性15.从袭击方式辨别袭击类型,可分为被动袭击和积极袭击,被动袭击难以( ),然而() 这 些袭击是可行的,积极袭击难以(),然而()然而()这些袭击是可行的。A.制止,...