没有合适的资源?快使用搜索试试~ 我知道了~
《网络信息安全》试题C及答案.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 193 浏览量
2022-07-14
08:59:58
上传
评论
收藏 66KB DOC 举报
温馨提示
试读
5页
《网络信息安全》试题(C) 一、填空(每空1分共15分) 1. P2DR的含义是:策略、 保护 、 探测 、反应。 2.密码系统包括以下4个方面:明文空间、 密文空间 、密钥空间和 ;密码算法 。 3.DES算法密钥是 64 位,其中密钥有效位是 56 位。 4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。 6.恶意代码的基本形式有后门、 逻辑炸弹 、 特洛伊木马 、蠕虫等。 7.计算机病毒的工作机制有潜伏机制、 传染机制 和表现机制。 8.IPS技术包括基于 主机 的IPS和基于网络的IPS两大类。 9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为 被动 攻击。 10.基于密钥的算法通常有两类: 单钥密码算法 和 公钥密码算法 。 二、单选题(每空1分共20分) 1.信息安全的基本属性是 D 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。 A. 身份鉴别 B. 数据报过滤
资源推荐
资源详情
资源评论
《网络信息安全》试题 C 及答案
《网络信息安全》试题(C)
一、填空(每空 1 分共 15 分)
1.P2DR 的含义是:策略、 保护 、 探测 、反应。
2.密码系统包括以下 4 个方面:明文空间、 密文空间 、密钥空间和 ;密
码算法 。
3.DES 算法密钥是 64 位,其中密钥有效位是 56 位。
4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
6.恶意代码的基本形式有后门、 逻辑炸弹 、 特洛伊木马 、蠕虫等。
7.计算机病毒的工作机制有潜伏机制、 传染机制 和表现机制。
8.IPS 技术包括基于 主机 的 IPS 和基于网络的 IPS 两大类。
9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为
被动 攻击。
10.基于密钥的算法通常有两类: 单钥密码算法 和 公钥密码算法 。
二、单选题(每空 1 分共 20 分)
1.信息安全的基本属性是 D 。
A. 机密性 B. 可用性
C. 完整性 D. 上面3项都是
2.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务
的是 B 。
A. 身份鉴别 B. 数据报过滤
C. 授权控制 D. 数据完整性
3.可以被数据完整性机制防止的攻击方式是 D 。
A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
4. C 属于Web中使用的安全协议。
A. PEM、SSL B. S-HTTP、S/MIME
C. SSL、S-HTTP D. S/MIME、SSL
5.一般而言,Internet防火墙建立在一个网络的 C 。
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处
6.对动态网络地址交换(NAT),不正确的说法是 B 。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
7. L2TP 隧道在两端的 VPN 服务器之间采用 A 来验证对方的身份。
A. 口令握手协议 CHAP B. SSL
C. Kerberos D. 数字证书
8.为了防御网络监听,最常用的方法是: B
A、采用物理传输(非网络) B、信息加密
资源评论
是空空呀
- 粉丝: 171
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功