网络安全考试试题及答案

上传人:新** 文档编号:488335955 上传时间:2023-02-19 格式:DOC 页数:7 大小:39KB
返回 下载 相关 举报
网络安全考试试题及答案_第1页
第1页 / 共7页
网络安全考试试题及答案_第2页
第2页 / 共7页
网络安全考试试题及答案_第3页
第3页 / 共7页
网络安全考试试题及答案_第4页
第4页 / 共7页
网络安全考试试题及答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全考试试题及答案》由会员分享,可在线阅读,更多相关《网络安全考试试题及答案(7页珍藏版)》请在金锄头文库上搜索。

1、网络安全考试试题及答案网络安全一、单项选择题(本大题共45分,共15小题,每小题3分)1. SHA-1算法所产生的摘要为()位。A. A 128B. B 156C. C 160D. D 1922. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,U /刖它已经成为Internet 保密通信的工业标准。这种协议是()。A. A IPSecB. B PGPC. C SSLD. D SET3. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改(),A. A消息摘要B. B数字证书C. C数字时间戳D. D防火墙4. 下列哪项不是入侵检测系统信息收集的来源,()A. A日志

2、文件B. B网络流量C. C系统目录和文件D. D硬件配置5. DES算法各部件中具有非线性特性的部件是()。A. A IP置换B. B E置换C. C S 盒D. D P置换6. 消息用散列函数处理得到的是()。A. A公钥B. B私钥C. C数字签名D. D消息摘要7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A. A加密B. B解密C. C对称加密D. D数字签名8. 关于入侵检测技术,下列哪一项描述是错误的()。A. A入侵检测系统不 对系统或网络造成任何影响B. B审计数据或系统日志信息是入侵检测系统的一项 主要信息来源C. C入侵检测信息的统计分析有利于检测到

3、未知的入侵和更为复杂 的入侵D. D基于网络的入侵检测系统无法检查加密的数据流9. 包过虑型防火墙一般作用在()。A. A数据链路层B. B网络层C. C传输层D. D会话层10. 下面有关访问控制说法错误的是()。A. A访问控制对系统中的用户、 程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B主体对客体的访问受到控制,是一种加强授权的方法C. C任何访问控 制策略最终可被模型化为访问矩阵形式。D. D访问矩阵是实际中使用最多的访问 控制技术。下面有关身份认证系统说法错误的是()。11.A. A验证者正确识别合法客户的概率极大B. B攻击者伪装示证者骗取验证 者信任

4、的成功率极小化实现身份认证的算法对计算量没有要求C. CD. D通信有效性,实现身份认证所需的通信量足够小12.在密钥的分类中, 用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A. A基本密钥B. B密钥加密密钥C. C会话密钥D. D主机主密钥13. 下列密码系统是绝对安全的是()。A. A分组密码B. B流密码C. C公钥密码D. D 一次一密14. DES加密算法中的S置换使用了()个S盒。A. A 6B. B 7C. C 8D. D 915. 一个安全的密码系统要能经受住()。A. A已知密文攻击B. B已知明文攻击C. C选择明文攻击D. D选择密文攻击二、多项选择题(本大

5、题共25分,共5小题,每小题分)1. 下列说法正确的是()。A. A公钥密码加密、解密密钥相同B. B公钥密码加密、解密密钥不同C. C公钥密码是一种对称加密体制D. D公钥密码是一种非对称加密体制2. 安全性要求可以分解为()。A. A可控性B. B保密性C. C可用性D. D完整性3. 下列算法属于Hash算法的有()。A. A RSAB. B DESC. C SHAD. D MD54. 下列说法正确的是。()A. A ElGama 1加密、解密密钥相同ElGamal加密、解密密钥不同B. BC. C ElGamal是一种对称加密体制D. D ElGamal是一种非对称加密体制认证的对象包

6、括()。5.A. A用户B. B设备C. C进程D. D系统三、判断题(本大题共30分,共10小题,每小题3分)1.公钥证书没有有 效期。()2.在对称密码体制的密钥的分配中,KDC必需是可信任的。()3.入侵检测 是一种被动防御。()4.相对身份认证而言,访问控制其实不是必需的。()5. ESP是与具体的加 密算法相独立的,儿乎可以支持各种对称密钥加密算法。()6. 异常检测可以有效检测未知的入侵。()7. 抵抗入侵者的第一道防线是口令系统。()8. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。()9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中 采用,但其成本比较高。()10. 卡用户向商家发送SET报文前必须在认证中心注册。()答案:一、单项选择题(45分,共15题,每小题3分)1. C 2. C 3. A 4. D 5. C6. D 7 D 8. A 9. B 10. D 11. C 12. B 13. D14. C 15. C二、多项选择题(25分,共5题,每小题5分)1. BD 2. ABCD 3. CD 4. BD5. ABCD三、判断题(30分,共10题,每小题3分)1. X 2. ? 3. X 4. X 5. ? 6? 7. ? 8 X 9? 10?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号