计算机三级网络考前密卷选择题(附答案)56
来源:优易学  2010-1-15 11:17:05   【优易学:中国教育考试门户网】   资料下载   IT书店
 (286)按照美国国防部安全准则,Unix系统能够达到的安全级别为_______。

  A.C1

  B.C2

  C.B1

  D.B2

  答 案:B

  知识点:信息安全的基本概念

  评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:A、B、C、D。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、Novell3.11或更高版和Windows NT等。

  (287)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

  A.可用性的攻击

  B.保密性的攻击

  C.完整性的攻击

  D.真实性的攻击

  答 案:A

  知识点:信息安全的基本概念

  评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

  (288)对网络的威胁包括_______。

  I.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯

  这些威胁中,属于渗入威胁的是_______

  A.I、III和V

  B.III和Ⅳ

  C.II和IV

  D.I、II、Ⅲ和Ⅳ

  答 案:A

  知识点:网络安全策略

  评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  (289)利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。

  A.DWWDFN

  B.EXXEGO

  C.CVVCEM

  D.DXXDEM

  答 案:A

  知识点:加密与认证技术

  评 析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack'’如果使用密钥为3加密后形成的密文就是“DWWDFN”。

  (290)关于电子商务,以下说法不正确的是_______。

  A.电子商务是以开放的因特网环境为基础的

  B.电子商务是基于浏览器/服务器应用方式的

  C.电子商务的主要交易类型有BtoB和CtoC

  D.利用Web网站刊登广告也是一种电子商务活动

  答 案:C

  知识点:电了商务基本概念与系统结构

  评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to

  C.方式和企业之间的交易(B to

  B.两种基本形式。

责任编辑:小草

文章搜索:
 相关文章
热点资讯
热门课程培训