- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络与信息安全》综合练习题
一.选择题
1. 以下对网络安全管理的描述中,正确的是(D)。
D) 安全管理的目标是保证重要的信息不被未授权的用户访问。
2. 以下有关网络管理功能的描述中,错误的是(D)。
D) 安全管理是使网络性能维持在较好水平。
3. 有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A) D1
4.Windows NT操作系统能够达到的最高安全级别是(B)。B)C2
5.下面操作系统能够达到C2安全级别的是(D)。D)Ⅲ和Ⅳ Ⅲ.Windows NT Ⅳ.NetWare3.x
6.计算机系统处理敏感信息需要的最低安全级别是(C)。C)C2
7.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。D)D1
8.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。C)C2
9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数据完整性
12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序
13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马
14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。C)通信量分析攻击
18.下面攻击属于非服务攻击的是(C)。C)Ⅱ和Ⅲ Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
19.下面()攻击属于服务攻击。D)Ⅰ和Ⅳ Ⅰ.邮件炸弹攻击 Ⅳ.DOS攻击
20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动性_攻击。
21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击
22.网络安全攻击方法可以分为服务攻击与_非服务_攻击。
23.关于RC5加密算法的描述中,正确的是(D)。D)分组和密钥长度都可变
24.下面不属于对称加密的是(D)。D)RSA
25.DES是一种常用的对称加密算法,其一般的分组长度为(C)。C)64位
26.关于RC5加密技术的描述中,正确的是(C)。C)它的密钥长度可变
27.对称加密机制的安全性取决于_密钥_的保密性。
28.以下关于公钥密码体制的描述中,错误的是(C)。C)一定比常规加密更安全
29.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单
30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。 D)公钥
31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。 B)A的私钥
32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。 C)消息认证技术
33.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。C)128位
34.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是(C)。C)该命令是否是张三发出的
35.防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的_次数_。
36.以下关于数字签名的描述中,错误的事(B)。B)数字签名可以保证消息内容的机密性
37.数字签名最常用的实现方法建立在公钥密码体制和安全单向_散列_函数的基础之上。
38.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性
39.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)DES
40.IPSec不能提供(D)服务。D)文件加密
41.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用
42.以下关于防火墙技术的描述,错误的是(C)。C)防火墙可以阻止内部人员对外部攻击
43.关于防火墙技术的描述中,正确的是(B)。B)防火墙可以布置在企业内部网和Internet之间
44.以下关于防火墙技术的描述,错误的是(C)。C)防火墙可以对网络攻击进行反向追踪
45.以下关于防火墙技术的描述中,错误的是(C)。C)可以查、杀各种病毒
47.安全威胁可分为(A)。A)故意威胁和偶然威胁
48.某种网络安全威胁是通过非法手段
您可能关注的文档
- 大学英语口语测试的实证考察和分析.pdf
- 道路建设标准.doc
- M1与M2型巨噬细胞表型的比较分析.pdf
- 删除字符串中指定字符.docx
- 第5篇 应用支撑层.pptx
- 存储过程在WEB 中调用.doc
- C# - 序列化与反序列化.doc
- 第三章进程的同步及通信.ppt
- 浪漫主义时期音乐风格与特点.doc
- 天水市人口合理容量的测算及分析.doc
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)