- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、选择题( 每小题 1 分,共 10 分 )
1. 实际应用时一般利用 _______加密技术进行密钥的协商和交换,利用 _______
加密技术进行用户数据的加密。
A. 非对称 非对称 B. 非对称 对称
C.对称 对称 D.对称 非对称
2. 以下哪些攻击是针对网络层的()
A、Smurf 攻击 B、ARP欺骗
C、IP 碎片攻击 D、ICMP路由欺骗
3.以下哪些是链路层安全协议的安全机制()
A、用户鉴别、访问控制、数据机密性验证
B、用户鉴别、链路备份、数据加密
C、错误校验、网络寻径、密钥管理
D、身份认证、多路传输、流量控制
4. 目前,主流的集中式操作系统一般使用 ( )来实现其访问控制安全机制。
A、引用监控器( RM)B、访问控制表( ACL)
C、授权步( AS)D、能力表( CL)
5. 多层的楼房中,最适合做数据中心的位置是 ( )
A、一楼 B 、地下室
C、顶楼 D 、除以上外的任何楼层
6. 物理安全防护要求中“电源线和通信电缆隔离铺设,避免相互干扰,并对关
键设备和磁介质实施电磁屏蔽”其主要目的是保证系统的()
A、可用性 B 、保密性 C 、完整性 D 、抗抵赖性
7. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂
时无法访问服务器的攻击行为是破坏了 _________。
A.保密性 B. 完整性 C. 可用性 D.可控性
8. 在黑客攻击技术中, _________是黑客发现获得主机信息的一种最佳途径。
A. 端口扫描 B. 网络监听
C. 口令破解 D. 木马程序
9. 字典攻击被用于 _________。
A. 用户欺骗 B. 远程登录
C.破解密码 D. 网络嗅探
10. 数字签名的 _________功能是指签名可以证明是签名者而不是其他人在文件
上签字。
A. 签名不可伪造 B. 签名不可变更
C.签名不可抵赖 D. 签名是可信的
答案:
1. B 2. ACD 3.A 4.A 5. D
6. B 7. C 8.A 9.C 10. A
二、 选择题( 每小题 1 分,共 30 分 )
1、网络安全的实质是保护网络的 _______安全。
A.系统 B. 软件 C. 信息 D. 网站
2. 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进
行非正常使用属于。
A.破坏数据完整性 B. 非授权访问 C. 信息泄露
D. 拒绝服务攻击
3. 实体安全包括。
A.环境安全和设备安全 B. 环境安全、设备安全和媒体安全
C. 实体安全和媒体安全 D. 其他方面
4. 在网络安全中,常用的关键技术可以归纳为 _________三大类。
A. 计划、检测、防范 B. 规划、监督、组织
C.检测、防范、监督 D. 预防保护、检测跟
您可能关注的文档
最近下载
- 21塑造地表形态的力量(课件)-高二地理学与练(人教版2019选择性必修1).pptx
- gamma软件介绍课件.ppt VIP
- T_FSBMEA 0003—2025(牙科综合治疗机技术规范).pdf
- 宜搭低代码开发师(中级)部分考题.docx VIP
- 英语主谓宾定状补讲解[整理].pdf VIP
- GB50060-2008 3~110kV高压配电装置设计规范.pdf VIP
- 2025中水北方勘测设计研究有限责任公司校园招聘笔试参考题库附带答案详解.docx
- 社区工作人员真题含完整答案详解(全优).docx VIP
- 15.4 电流的测量 课件(共30张PPT)2025-2026学年人教版(2024)九年级全册.pptx VIP
- 公司日常行为规范及管理制度.docx VIP
文档评论(0)