11数媒信息安全1234.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
11数媒信息安全1234

复习题 选择题: 1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A ) A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据 2.入侵检测的目的是( B ) A.实现内外网隔离与访问控制 B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒 3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( A )。 A.保护地 B.直流地 C.屏蔽地 D.雷击地 4.在计算机网络的供电系统中使用UPS电源的主要目的是( C )。 A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电 5.下列属于双密钥加密算法的是( D )。 A.DES B.IDEA C.GOST D.RSA 6.认证技术分为三个层次,它们是( B )。 A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 7.网络地址转换(NAT)的三种类型是( C )。 A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 8.下列各项入侵检测技术,属于异常检测的是( B )。 A.条件概率预测法 B. Denning的原始模型 C.产生式/专家系统 D. 状态转换方法 9.下列缩略语,属于入侵检测系统标准(草案)的是( B )。 A.PPDR B.CIDF C.UML D. DDoS 10.半连接(SYN)端口扫描技术显著的特点是( C )。 A.不需要特殊权限 B.不会在日志中留下任何记录 C.不建立完整的TCP连接 D.可以扫描UDP端口 11、网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( C ) 。 A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护 B、良好的等级划分,是实现网络安全的保障 C、网络安全系统设计应独立进行,不需要考虑网络结构 D、网络安全系统应该以不影响系统正常运行为前提 12、两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( 1端-端加密),使用的会话密钥算法应该是( 2 RC-5 ) 。 (1)A、链路加密 B、节点加密 C、端-端加密 D、混合加密 (2)A、RSA B、RC-5 C、MD5 D、ECC 13、HTTPS 是一种安全的HTTP 协议,它使用( 1 SSL )来产保证信息安全,使用 ( 2 TCP的443 端口 )来发送和接收报文。 (1) A、IPSec B、SSL C、SET D、SSH (2) A、TCP的443 端口 B、UDP 的443 端口 C、TCP 的80 端口 D、UDP 的80 端口 14.信息安全的基本属性是( D )。 A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是 15.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 16.密码学的目的是( C )。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 17.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( C )。 A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’)) C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’)) 18.数字签名要预先使用单向Hash函数进行处理的原因是( C )。 A

文档评论(0)

wuyuetian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档