网络安全技术(二)

上传人:cn****1 文档编号:498997945 上传时间:2023-02-22 格式:DOC 页数:8 大小:151KB
返回 下载 相关 举报
网络安全技术(二)_第1页
第1页 / 共8页
网络安全技术(二)_第2页
第2页 / 共8页
网络安全技术(二)_第3页
第3页 / 共8页
网络安全技术(二)_第4页
第4页 / 共8页
网络安全技术(二)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络安全技术(二)》由会员分享,可在线阅读,更多相关《网络安全技术(二)(8页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术 ( 二 )( 总分: 79.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 45,分数: 45.00)1. 下列叙述中不正确的是 ( ) 。 (分数: 1.00 )A. 不对称加密的另一用法称为“数字签名”B. 分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。C. 凯撒密码的整个密钥空间只有 32个密钥 VD. 按密钥的使用个数可分为对称密码体制和非对称密码体制。解析:2. 网络信息系统的安全管理主要基于的原则是 ( ) 。 (分数: 1.00 )A. 多人负责原则B. 任期有限原则C. 职责分离原则D. 以上全部 V解析:3. 服务攻击是针对

2、( ) 的攻击。 (分数: 1.00 )A. TCP/IP 协议B. 基于网络层等低层协议C. 源路由D. 某种特定的网络服务 V解析:4. 甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种 情况发生,应在计算机网络中采用 ( ) 。(分数: 1.00 )A. 消息认证技术B. 数据加密技术C. 防火墙技术D. 数字签名技术 V解析:5. 按明文的处理方法,密码可分为 ( ) 。 (分数: 1.00 )A. 置换密码和易位密码B. 分组密码和序列密码 VC. 对称密码体制和非对称密码体制D. 线性密码和非线性密码解析:6. 目前使用的标准网络管理协议包

3、括 ()。I. SNMPU. CMIS/CMIP山.LMMRV. SMTP(分数:1.00)A. I、山、IVB. I、U、山VC.I、U、山和VD. U、山、V解析:7. 故障管理最主要的作用是 ( )(分数: 1.00 )A. 提高网络速度B. 增强网络性能C. 快速检查问题并及时恢复VD. 增强网络安全性解析:8. 目前网络存在的威胁主要表现在 ()。I 信息泄漏或丢失 n.破坏数据完整性 山.拒绝服务攻击IV.非 授权访问(分数:1.00)A. I、山、VB.I、n、mC.n、山、VD.I、n、m和VV解析:9. 消息认证就是意定的接收者能够检验收到的消息是否真实的方法。消息认证又称为

4、( )(分数: 1.00 )A. 安全性校验B. 完整性校验 VC. 安全性校验D. 真实性校验解析:10. 根据红皮书的安全准则,DOS系统的安全级别为()。 (分数: 1.00 )A. D1 VB. C1C. C2D. B1解析:11. 关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是()。 (分数: 1.00 )A. CMIP安全性高,功能强大B. CMIP采用客户服务器模式VC. CMIP的这种管理监控方式称为委托监控D. 委托监控对代理的资源要求较高解析:12. 在对计算机或网络安全性的攻击中,修改是对网络 ( ) 的攻击。 (分数: 1.00 )A. 保密性 VB

5、. 完整性C. 可控性D. 可用性解析:13. 下列关于计费管理的说法不正确的是 ( ) 。 (分数: 1.00 )A. 计费管理能够根据具体情况更好地为用户提供所需资源B. 在非商业化的网络中不需要计费管理功能 VC. 计费管理能够统计网络用户使用网络资源的情况D. 使用户能够查询计费情况解析:14. 在身份认证中,以下不属于防止口令泄露的措施是 ( ) 。 (分数: 1.00 )A. 确保口令从来不被再现在终端上B. 保证每个口令只与一个人有关C. 确保口令必须被定期地改变D. 把具体的实时延迟插入到口令验证过程中V解析:15. 主动攻击包括()。I .假冒修改消息 山.重放 W.泄露信息

6、内容 (分数: 1.00 )A. I、山、WB. I、U、山 VC. I、山和WD. U、山、W解析:16.SNMP(简单网络管理协议)建立在()。(分数: 1.00 )A. 物理层B. 应用层 VC. 传输层D. 网络层解析:17. 关于简单网络管理协议(SNMP)的说法中不正确的是()。 (分数: 1.00 )A. SNMP采用轮询监控的方式B. SNMP是目前最为流行的网络管理协议C. SNMP位于开放系统互联参考模型的应用层D. SNMP采用客户机/服务器模式 V解析:分析SNMP模型由管理结点和代理结点构成,采用的是代理 /管理站模型。18. 美国国防部和国家标准局的安全评估准则定义

7、了 4个安全级别,其中最高的安全级别是 ( ) (分数: 1.00 )A. A 级 VB. B3 级C. C1 级D. D1 级解析:19. 下面的叙述中不正确的是 ( ) 。(分数: 1.00 )A. 公钥加密比常规加密更具有安全性VB. 公开密钥加密又叫做非对称加密C. 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D. 与对称密码体制如 DES相比,RSA的缺点是加密、解密的速度太慢 解析:20. 下面关于认证技术的说法中不正确的是 ( ) 。(分数: 1.00 )A. 账户名/口令认证是最常用的一种认证方式B. 消息认证能够确定接收方收到的消息是否被篡改过C. 身份认证是用

8、来对网络中的实体进行验证的方法D. 数字签名是十六进制的字符串V解析: 分析 数字签名是用二进制表示的字符串21. 被动攻击包括泄露信息内容和 ( ) 。 (分数: 1.00 )A. 便通信量分析VB. 假冒机C. 重放D. 修改消息解析:H发送者不可否认 山数据完整性 W.数22. 公钥加密算法可用于下面哪些方面?() I 发送者认 据保密性分数: 1.00 )A. I、U 和 WB. I、山和WC. I、U.山D. 以上全部 V 解析:23. 主要的渗入威胁有()。I 假冒H.旁路控制 山特洛伊木马 W.授权侵犯分数:1.00)A.I、U、wVB.I、U、mC.U、山、wD.I、U、m和w

9、解析:24. 计算机病毒是 ( ) 。(分数: 1.00 )A. 一种用户误操作的后果B. 一种专门侵蚀硬盘的霉菌C. 一类具有破坏性的文件D. 一类具有破坏性的程序 V解析:25. 以下属于检测病毒技术的是 ()。I .自身校验关键字判断山.系统监控与读写控制W.引导区保护V.文件长度的变化判断(分数: 1.00 )A. I、U、V VB. I、U、山C. U、山、w、vD. 以上全部解析:26. 在公钥加密体制中,公开的是 ( ) 。(分数: 1.00 )A. 加密密钥 VB. 解密密钥C. 明文D. 加密密钥和解密密钥解析:27. 根据进行网络管理的系统的能力,这一过程通常包括()。I

10、.数据收集 H.数据处理 山.数据分析W.产生用于管理网络的报告(分数: 1.00 )A. nm和wB. I、U和山C. I、山和WD. I、U、山和 WV解析:28. 引入防火墙的好处有()。I .保护脆弱的服务 H.集中的安全管理 山.策略执行 W.增强的保密V.控制对系统的访问 W.记录统计网络利用数据和非法使用数据分数:1.00 )A. I、U、山、WB. U、山、W、VC.I、山、v、wD. 以上全部 V解析:29. 下面关于认证技术的说法中正确的是 ) 。 (分数: 1.00 )A. 使用摘要算法的认证是最常用的一种认证方式B. 认证、授权和访问控制都与网络上的实体无关C. 摘要算

11、法是一个可逆的过程D. 认证过程通常涉及到加密和密钥交换 V 解析:30. 数字签名技术的主要功能是: ( ) 、发送者的身份认证、防止交易中的抵赖发生。 (分数: 1.00 )A. 保证信息传输过程中的完整性 VB. 保证信息传输过程中的安全性C. 接收者的身份验证D. 以上都是 解析:31. 按照美国国防部安全准则, Unix 系统能够达到的安全级别为 ( ) 。 (分数: 1.00 )A. C1B. C2 VC. B1D. B2解析:32. 以下不属于对称加密算法的是 ( ) 。 (分数: 1.00 )A. 三重 DESB. IDEAC. RSA算法 VD. Rivest Cipher5

12、 解析:33. 由于不对称算法拥有两个密钥,所以它特别适合用于 ( ) 系统中进行数据加密。 (分数: 1.00 )A. 批处B. 集中式C. 分时D. 分布式 V解析:34. 下列属于网络管理协议的是 ( ) 。 (分数: 1.00 )A. SNMP VB. HTTPC. LinuxD. TCP/IP 解析:35. 下列关于防火墙说法不正确的是 ( ) 。 (分数: 1.00 )A. 防火墙无法阻止绕过防火墙的攻击B. 防火墙无法阻止来自内部的威胁C. 防火墙可以防止病毒感染程序或文件的传输VD. 一般来说,防火墙置于公共网络 ( 女如 Interne 入口处 解析:36. 公钥加密比常规加

13、密更先进,这是因为 ( ) 。 (分数: 1.00 )A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。VB. 公钥加密比常规加密更具有安全性。C. 公钥加密是一种通用机制,常规加密已经过时了。D. 公钥加密算法的额外开销少。 解析:37. 防火墙能有效地防止外来的入侵,它在网络系统中的作用包括 ()。I 控制进出网络的信息流向和信 息包提供使用和流量的日志和审计山.隐藏内部IP地址及网络结构的细节 W.提供虚拟专用网(VPN)功能V防止病毒感染程序(分数:1.00 )A. I、U、山、WVB. U、山、w、vC.I、山、w、vD. 以上全部解析:38. 为了保障网络安全,防止

14、外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )(分数: 1.00 )A. 密码认证B. 时间戳C. 防火墙 VD. 数字签名解析:39. 目前人们采用 ( ) 来分发公钥。 (分数: 1.00 )A. 数字签名B. 数字证书 VC. 时间戳D. 数字水印解析:40. 在公开密钥密码体制中, ( ) 。 (分数: 1.00 )A. 加密密钥能用来解密B. 加密密钥不能用来解密 VC. 加密密钥部分用来解密D. 从已知的加密密钥可以推导出解密密钥解析:41. 网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( ) 功能。(分数: 1.00 )A. 设备管理B. 安全管理 VC. 计费管D. 性能管理解析:42. 常规机密的安全性取决于 ( ) 。(分数: 1.00 )A. 密钥的保密性 VB. 加密算法的保密性C. 密文的保密性D. 解密算法的保密性解析:43.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号