信息安全选择题复习.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、选择题( 每小题 1 分,共 10 分 ) 1. 实际应用时一般利用 _______加密技术进行密钥的协商和交换,利用 _______ 加密技术进行用户数据的加密。 A. 非对称 非对称 B. 非对称 对称 C.对称 对称 D.对称 非对称 2. 以下哪些攻击是针对网络层的() A、Smurf 攻击 B、ARP欺骗 C、IP 碎片攻击 D、ICMP路由欺骗 3.以下哪些是链路层安全协议的安全机制() A、用户鉴别、访问控制、数据机密性验证 B、用户鉴别、链路备份、数据加密 C、错误校验、网络寻径、密钥管理 D、身份认证、多路传输、流量控制 4. 目前,主流的集中式操作系统一般使用 ( )来实现其访问控制安全机制。 A、引用监控器( RM)B、访问控制表( ACL) C、授权步( AS)D、能力表( CL) 5. 多层的楼房中,最适合做数据中心的位置是 ( ) A、一楼 B 、地下室 C、顶楼 D 、除以上外的任何楼层 6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关 键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的() A、可用性 B 、保密性 C 、完整性 D 、抗抵赖性 7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂 时无法访问服务器的攻击行为是破坏了 _________。 A.保密性 B. 完整性 C. 可用性 D.可控性 8. 在黑客攻击技术中, _________是黑客发现获得主机信息的一种最佳途径。 A. 端口扫描 B. 网络监听 C. 口令破解 D. 木马程序 9. 字典攻击被用于 _________。 A. 用户欺骗 B. 远程登录 C.破解密码 D. 网络嗅探 10. 数字签名的 _________功能是指签名可以证明是签名者而不是其他人在文件 上签字。 A. 签名不可伪造 B. 签名不可变更 C.签名不可抵赖 D. 签名是可信的 答案: 1. B 2. ACD 3.A 4.A 5. D 6. B 7. C 8.A 9.C 10. A 二、 选择题( 每小题 1 分,共 30 分 ) 1、网络安全的实质是保护网络的 _______安全。 A.系统 B. 软件 C. 信息 D. 网站 2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。 A.破坏数据完整性 B. 非授权访问 C. 信息泄露 D. 拒绝服务攻击 3. 实体安全包括。 A.环境安全和设备安全 B. 环境安全、设备安全和媒体安全 C. 实体安全和媒体安全 D. 其他方面 4. 在网络安全中,常用的关键技术可以归纳为 _________三大类。 A. 计划、检测、防范 B. 规划、监督、组织 C.检测、防范、监督 D. 预防保护、检测跟

文档评论(0)

kxg2020 + 关注
实名认证
内容提供者

至若春和景明,波澜不惊,上下天光,一碧万顷,沙鸥翔集,锦鳞游泳,岸芷汀兰,郁郁青青。

1亿VIP精品文档

相关文档