网络安全作业3

上传人:杏** 文档编号:281691175 上传时间:2022-04-24 格式:DOCX 页数:3 大小:30.67KB
返回 下载 相关 举报
网络安全作业3_第1页
第1页 / 共3页
网络安全作业3_第2页
第2页 / 共3页
网络安全作业3_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全作业3》由会员分享,可在线阅读,更多相关《网络安全作业3(3页珍藏版)》请在金锄头文库上搜索。

1、网络安全作业3 网络安全试题三 一判断题(每题1分,共25分) 1.在网络建设初期可以不考虑自然和人为灾害。F 2.计算机病毒具有破坏性和传染性。T 3.确认数据是由合法实体发出的是一种抗抵赖性的形式。T 4.EDS和IDEA是非对称密钥技术。T 5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 F 6.数据加密只能采用软件方式加密。 F 7.数字签名与传统的手写签名是一样的。 F 8.识别数据是否被篡改是通过数据完整性来检验的。T 9.PGP是基于RSA算法和IDEA算法的。T 10.在PGP信任网中用户之间的信任关系不是无限制的。T 11.在Internet 中,每一台主机都有一

2、个唯一的地址,但IP地址不是唯一的。F 12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 F 13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。F 14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 F 15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。F 16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 F 17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。T 18.在NetWare操作系统中,访问权限可以继承。T 19.口令机制是一种简

3、单的身份认证方法。T 20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。T 21.数据原发鉴别服务对数据单元的重复或篡改提供保护。 F 22.防火墙是万能的,可以用来解决各种安全问题。 F 23.在防火墙产品中,不可能应用多种防火墙技术。 F 24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。T 25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。T 二单项选择题(每题1分,共25分) 1.按TCSEC安全级别的划分,D级安全具有的保护功能有:E A 对硬件有某种程度的保护措施 B 是操作系统不易收到损害 C 具有系统和数据访问

4、限制 D 需要帐户才能进入系统 E 以上都不是 2.网络与信息安全的主要目的是为了保证信息的: A A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ? 可用性、传播性和整体性 3.DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部 分用作奇偶校验,剩余部分作为密码的长度? B 本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第3页 共3页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页第 3 页 共 3 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号