- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题一
一.判断题(每题1 分,共25 分)
1. 计算机病毒对计算机网络系统威胁不大。
2. 黑客攻击是属于人为的攻击行为。
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5. 密钥是用来加密、解密的一些特殊的信息。
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7. 数据加密可以采用软件和硬件方式加密。
8. Kerberos 协议是建立在非对称加密算法RAS 上的。
9. PEM 是专用来为电子邮件提供加密的。
10. 在PGP 中用户之间没有信任关系。
11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13. 对路由器的配置可以设置用户访问路由器的权限。
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15. 操作系统中超级用户和普通用户的访问权限没有差别。
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18. 在Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。
19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的
安全漏动。
21. 访问控制是用来控制用户访问资源权限的手段。
22. 数字证书是由CA 认证中心签发的。
23. 防火墙可以用来控制进出它们的网络服务及传输数据。
24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据
过滤的。
25. 病毒只能以软盘作为传播的途径。
二.单项选择题(每题1 分,共25 分)
1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评
价准则(Trusted Computer Standards Evaluation Criteria )。TCSEC 按安全程度最低的级
别是:
A D
B A1
C C1
D B2
E 以上都不是
2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证
级别;系统对发生的事件能够加以审计(audit ),并写入日志当中。这个系统属于哪一
个安全级别?
A D
B C1
C C2
D B2
3. 属于C 级的操作系统有:
A. UNIX 操作系统
B. DOS 操作系统
C. Windows99 操作系统
D. Windows NT 操作系统
4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
5. 加密工具PGP 用的是杂合加密算法,从下面列表中选出一正确答案。
A RSA 和对称加密算法
B Diffie-Hellman 和传统加密算法
C Elgamal 和传统加密算法
D RSA 和Elgamal
6. 在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
7. 在通信系统的每段链路上对数据分别进行加密的方式称为:
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
8. Windows NT 的域用户验证是在OSI 参考模型的哪一层提供安全保护?
A 应用层
B 表示层
您可能关注的文档
- 税务会计与纳税筹划 教学课件 梁伟样jxkj5 5 3.pdf
- 税务会计与纳税筹划 教学课件 梁伟样jxkj5 6 3.pdf
- 税务会计与纳税筹划 教学课件 梁伟样jxkj5 8 3.pdf
- 税务会计与纳税筹划 教学课件 梁伟样kcjx4 1.pdf
- 税务会计与纳税筹划 教学课件 梁伟样kcjx4 8.pdf
- 税务会计与纳税筹划 教学课件 梁伟样zlzl3 1 14.pdf
- 税务会计与纳税筹划 教学课件 梁伟样zlzl3 8 2.pdf
- 塑料模具设计 第2版 教学课件 陈志刚 第1章1.1.pdf
- 塑料模具设计 第2版 教学课件 陈志刚 第8章8.2.pdf
- 特种塑性成形 教学课件 李云江 目录.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络安全试题2.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络安全试题3.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络安全试题4.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络安全试题5.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络管理试题2.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络管理试题5.pdf
- 网络安全与管理(第二版) 戚文静 教学课件与试题库 试题库 网络管理试题6.pdf
- 网络布线施工 教学课件 钟辉捷 黄盈习题答案 网络布线与施工答案02.pdf
- 网络布线施工 教学课件 钟辉捷 黄盈习题答案 网络布线与施工答案04.pdf
- 网络布线施工 教学课件 钟辉捷 黄盈习题答案 网络布线与施工答案07.pdf
最近下载
- 《应用文写作》高职完整全套教学课件.pdf
- 人教版二年级上册数学全册教学设计(配2025年秋新版教材).docx
- 路灯维修工考试题库单选题100道及答案.docx VIP
- TDZJN 80-2022 数据中心用锂离子电池设备产品技术标准.docx
- 2025年教科版一年级《科学》上册全册教案 .pdf VIP
- 唱天瑶 课件接力版音乐五年级上册(共11张PPT)(含音频+视频).pptx VIP
- 数字化驱动下的智慧家庭医生服务报告.pdf VIP
- [工程科技]MODFLOW用户手册中文版.doc
- 苏教版小学一年级数学下学期综合检测试卷 附解析.pdf VIP
- 矿山排水工培训课件视频.pptx VIP
文档评论(0)