- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年9月份考试网络安全第一次作业2014年9月份考试网络安全第一次作业
2014年9月份考试网络安全第一次作业一、单项选择题(本大题共60分,共 30 小题,每小题 2 分)1. 保护信息的抗否认性主要依靠的是(?)。A. A?数据加密B. B?消息摘要C. C?数字签名D. D?密钥管理2. SHA-1算法所产生的摘要为(?)位。A. A?128B. B?156C. C?160D. D?1923. 下列不属于信息安全管理研究的是(?)。A. A?安全策略研究B. B?安全标准研究C. C?安全测评研究D. D?安全测试研究4. 下面有关入侵目的说法错误的是(?)。A. A?执行进程B. B?获取文件和数据C. C?获取超级用户权限D. D?娱乐5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是(?)。A. A?数据的机密性B. B?访问的控制性C. C?数据的认证性D. D?数据的完整性6. 下列哪项不是入侵检测系统信息收集的来源?(?)A. A?日志文件B. B?网络流量C. C?系统目录和文件D. D?硬件配置7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是(?)。A. A?加密B. B?解密C. C?对称加密D. D?数字签名8. 防火墙(?)不通过它的连接。A. A?不能控制B. B?能控制C. C?能过滤D. D?能禁止9. 加密密钥和解密密钥不同的密码体制是(?)。A. A?公钥密码B. B?流密码C. C?分组密码D. D?私钥密码10. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是(?)。A. A?ECCB. B?SHAC. C?RSAD. D?DES11. Web安全的主要目标是(?)。A. A?服务器安全B. B?传输安全C. C?客户机安全D. D?以上都是12. 关于入侵检测技术,下列哪一项描述是错误的(?)。A. A?入侵检测系统不对系统或网络造成任何影响B. B?审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. C?入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. D?基于网络的入侵检测系统无法检查加密的数据流13. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是(?)。A. A?配置修改型B. B?资源消耗型C. C?物理破坏型D. D?服务利用型14. 分组密码的基本加密方法是(?)和(?)。A. A?混乱,扩散B. B?替代,置换C. C?置换,S盒D. D?压缩置换,扩展置换15. 下列密码系统分类不正确的是(?)。A. A?非对称型密码体制和对称型密码体制B. B?单向函数密码体制和双向函数密码体制C. C?分组密码体制和序列密码体制D. D?单钥密码体制和双钥密码体制16. 下列算法不属于访问控制策略的是(?)。A. A?DACB. B?MACC. C?RBACD. D?Kerberos17. 包过虑型防火墙一般作用在(?)。A. A?数据链路层B. B?网络层C. C?传输层D. D?会话层18. 下面有关访问控制说法错误的是(?)。A. A?访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B?主体对客体的访问受到控制,是一种加强授权的方法C. C?任何访问控制策略最终可被模型化为访问矩阵形式。D. D?访问矩阵是实际中使用最多的访问控制技术。19. 在访问控制中,把实体的安全级别作为决策依据的是(?)。A. A?强制式访问控制B. B?基于口令的访问控制C. C?自主式访问控制D. D?基于角色的访问控制20. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?(?)A. A?异常检测B. B?误用检测C. C?专家系统D. D?以上均不能21. 下面有关身份认证系统说法错误的是(?)。A. A?验证者正确识别合法客户的概率极大B. B?攻击者伪装示证者骗取验证者信任的成功率极小化C. C?实现身份认证的算法对计算量没有要求D. D?通信有效性,实现身份认证所需的通信量足够小22. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是(?)。A. A?基本密钥B. B?密钥加密密钥C. C?会话密钥D. D?主机主密钥23. 在内部网和外部网之间构筑一个DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到DMZ的访问,这种防火墙是(?)。A. A?屏蔽主机网关防火墙B. B?双宿主机网关防火墙C. C?屏蔽
文档评论(0)