计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统
主从计算机C
自主计算机D
网络安全是分布网络环境中对()提供安全保护
信息的处理、传输C
信息的存储、访问D
上面3项都是3
网络安全的基本属性是()
上面3项都是4
密码学的目的是()
研究数据加密B
研究数据解密C
研究数据保密D
研究信息安全5
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g
这种算法的密钥就是5,那么它属于()
对称密码技术B
分组密码技术C
公钥密码技术D
单向函数密码技术1-5CDDCA6
访问控制是指确定()以及实施访问权限的过程
可给予那些主体访问权利C
可被用户访问的资源D
系统是否遭受入侵7
一般而言,Internet防火墙建立在一个网络的()
内部子网之间传送信息的中枢B
每个子网的内部C
内部网络与外部网络的交叉点D
部分内部网络与外部网络的接合处8
可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级
橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()
运行非UNIX的Macintosh机B
运行Linux的PCC
UNIX系统D
XENIX10
计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序
网络6-10BCAAC11
对攻击可能性的分析在很大程度上带有()
上面3项都不是12
网络安全最终是一个折中