网络安全及应用期末试题与答案B

上传人:杏** 文档编号:281691258 上传时间:2022-04-24 格式:DOCX 页数:5 大小:31.45KB
返回 下载 相关 举报
网络安全及应用期末试题与答案B_第1页
第1页 / 共5页
网络安全及应用期末试题与答案B_第2页
第2页 / 共5页
网络安全及应用期末试题与答案B_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络安全及应用期末试题与答案B》由会员分享,可在线阅读,更多相关《网络安全及应用期末试题与答案B(5页珍藏版)》请在金锄头文库上搜索。

1、网络安全及应用期末试题与答案B 学年第一学期 网络安全试题册(B) 开卷()闭卷()考试时长:120分钟 使用班级:命题教师:主任签字: 一:填空题(每题1分,共10分) 1信息安全技术是指在信息系统的物理层、数据层、和内容层。 2 是信息安全保障体系的核心,信息安全通过信息安全运作体系实现。 3传输层安全措施主要取决于具体的协议,他包括和用户数据报协议。 4TELNET的功能是进行远程终端登陆访问和。 5网络管理是监督、组织和控制以及信息处理所必须的各种活动的总称。 6网络安全管理功能包括计算机网络的处理、维护、服务提供等所需要的各种活动。 7.黑客群体的表现有群体扩大化、组织、行为商业政治

2、化、攻击高速扩展 化、工具尖端智能化。 8.黑客的“攻击五部曲”是、踩点扫描、获得特权、种植后门、隐身退出。 9.基于秘密信息的身份认证方法有双向认证、零知识认证、和口令认证、。 10.身份认证用于鉴别用户身份,包括和认证两部分。 二:选择题(每题2分,共30分) 1()是判断一个程序是否是计算机病毒的首要条件。 A、隐蔽性 B、破坏性 C、传播性 D、潜伏性 2()可以检测多态性病毒,在检测出来后因不知病毒的类型,很难做杀毒处理。 A、特征代码法 B、校验和法 C、行为监测法 D、软件模拟法3数据库系统安全可分为两类:即系统安全性和()。 A、数据安全性 B、应用安全性 C、网络安全性 D、

3、数据库安全性 4只备份上次备份以后有变化的数据,属于数据备份类型的()。 A、完全备份 B、增量备份 C、差分备份 D、按需备份 5以下不是数据库的故障类型是()。 A、事务故障 B、系统故障 C、网络故障 D、介质故障 6黑客可以通过字典程序破解()。 A、非对称密钥 B、公开密钥 C、对称密钥 D、双钥密钥 7数字签名用于保证真实性、完整性和()。 A、不可重复性 B、不可修改性 C、不可抵赖性 D、不可否认性 8数字水印需要达到隐蔽性、()和安全三个基本特征。 A、透明性 B、确认性 C、控制性 D、强壮性 9数据签名技术实现过程不包括()。 A、网上身份认证 B、签名审核 C、签名验证

4、 D 、签名 10在访问控制的要素中,控制的策略是()。 A、特征集合 B、行为集合 C、属性集合 D、权限集合 11完成“每次登陆尝试的日期和具体时间、所使用的设备、登陆后运行的内容”审计的是()。 A、应用级审计 B、系统级审计 C、用户级审计 D安全级审计 12大多数监听工具不能够分析的协议是()。 A、标准以太网 B、TCP/IP C、SNMP D、IPX和DECNET 13在黑客攻击技术中,()是黑客发现获得主机信息的最佳途径。 A、网络监听 B、缓冲区溢出 C、端口扫描 D、口令破解 14改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。 A、资源耗尽型 B、配置修改型 C、服务利用型 D、物理破坏型 15加密安全机制提供了数据的() A、可靠性和安全性 B、保密性和可控性 C、完整性和安全性 D、完整性和保密性三:判断题(每题2分,共20分) 1、黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习。( ) 本文来源:网络收集与整理,如有侵权,请联系作者删除,谢谢!第5页 共5页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页第 5 页 共 5 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号