- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全选择(答案版)
一、单选题
1、基于密钥的算法通常有两类:对称加密算法和非对称加密算法,下列算法中不属于对称加密算法的是(C )
A.DES算法 B.IDEA算法
C.RSA算法 D.RC5算法
信息安全的核心技术是 (),它是网络安全的重要基石。B
A路由技术 B.密码技术
C.通信技术 D.网络管理技术
数字签名机制是保证数据完整性及()的一种重要手段。A
A.不可否认性 B.机密性
C.可用性 D.可控性
4、OSI参考模型是国际标准化组织制定的一种.B
A理想模型 B概念框架 C实际应用模型D通用模型
5、主要的渗入威胁有A
A假冒和旁路 B特洛伊木马和陷门
C假冒和陷门 D特洛伊木马和旁路
6、加密的安全性主要依赖于A
A密钥B加密算法C加密体制D散列函数
7、网络服务器的安全控制是一种(B)。
A物理安全策略 B访问控制策略
C信息安全策略 D安全管理策略
()是用户与网络的接口,它直接为网络用户和应用程序提供各种网络服务。A
A应用层B网络层C表示层D传输层
DES经过()轮运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。 A
A 16 B8 C32 D4
10、下列说法中错误的是D
A非对称算法也叫公开密钥算法。
B非对称算法的加密密钥和解密密钥是分离的。
C非对称算法不需要对密钥通信进行保密。
D 非对称算法典型的有RSA算法、AES算法等。
11、制定安全策略的原则不包括D
A可用性原则 B动态性原则C系统性原则D灵活性原则
12、DES加密的密钥通常表示为( A )位。
A64 B48 C128 D32
13、若单向散列函数的输入串有很小的变化则输出串A
A可能有很大的变化 B一定有很大的变化 C可能有很小的变化 D一定有很小的变化
14、Kerberos是为TCP/IP网络设计的基于的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。B
A非对称密钥体系 B对称密码体系
C公钥体系 D私钥体系
15、单向散列函数的安全性来自于它的A
A单向性 B算法复杂性
C算法的保密性 D离散性
16、RSA算法的安全性依赖于B
A解离散对数的困难性B大数分解的困难性 C算法的不可逆性 D算法的保密性
17、利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用B
A A的公钥加密 B B的公钥加密
C A的私钥加密 D B的私钥加密
18、在给定的密钥体制中,密钥与密码算法可以看成是A
A前者是可变的,后者是固定的
B前者是固定的,后者是可变的
C两者都是可变的
D两者都是固定的
19、密码分析员设法让对手加密一段分析员选定的明文,并获得其加密后的结果,目的是确定加密的密钥,是一种 B
A已知明文的破译方法
B选定明文的破译方法
C差别比较分析法
D穷尽搜索法
20、证书撤消列表缩写为A
A CRL B RA C CRC D PKI
21、产生密钥时不要考虑的因素是C
A密钥空间 B弱密钥
C密钥历史 D随机过程的选择
22、制定具体的管理制度、运行规范等是由()完成的。B
A Root CA B Policy CA
C Operation CA D LDAP
23、主要的植入威胁有B
A假冒和旁路 B特洛伊木马和陷门
C假冒和陷门 D特洛伊木马和旁路
24、网络病毒的主要传播方式不包括D
A 网页恶意代码 B邮件感染
C FTP方式 D网络聊天
25、数字证书的应用阶段不包括D
A证书检索 B证书验证
C密钥恢复 D证书撤消
26、计算机病毒的基本特征是A
A传染性 B破坏性 C潜伏性 D隐蔽性
27、在以下网络威胁中,哪个不属于信息泄漏C
A数据窃听 B流量分析
C拒绝服务攻击 D偷窃用户帐号
28、电子邮件在传输中使用的是SMTP协议,它属于TCP/IP协议族的D
A网络层协议 B 传输层协议
C 链路层协议 D应用层协议
29、计算机网络系统中广泛使用的DES算法属于B
A不对称加密 B对称加密
C不可逆加密 D公开密钥加密
30、简单网络管理协议SNMP处于网络体系结构的哪一层C
A互连层 B传输层
C应用层 D逻辑连路控制层
31、在公钥体制中,不公开的是B
A公钥 B私钥
C公钥和私钥 D私钥和加密算法
32、以下哪种技术不是实现防火墙的主流技术D
A包过滤技术 B应用级网关
C 代理服务器 DNAT技术
33、在以下认证方式中,最常用的认证方式是A
A 基于帐户名/口令认证
B基于摘要算法认证
C基于PKI认证
D
文档评论(0)