- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络信息安全》试题( C)
一、填空(每空 1 分共 15 分)
1.P2DR的含义是:策略、 保护 、 探测 、反应。
2 .密码系统包括以下 4 个方面:明文空间、 密文空间 、密钥空间和 ;密
码算法 。
3.DES算法密钥是 64 位,其中密钥有效位是 56 位。
4 . 数字签名是笔迹签名的模拟, 是一种包括防止源点或终点否认的认证技术。
5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
6 .恶意代码的基本形式有后门、 逻辑炸弹 、 特洛伊木马 、蠕虫等。
7.计算机病毒的工作机制有潜伏机制、 传染机制 和表现机制。
8.IPS 技术包括基于 主机 的 IPS 和基于网络的 IPS 两大类。
9.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为
被动 攻击。
10.基于密钥的算法通常有两类: 单钥密码算法 和 公钥密码算法 。
二、单选题(每空 1 分共 20 分)
1.信息安全的基本属性是 D 。
A. 机密性 B. 可用性
C. 完整性 D. 上面 3项都是
2 .ISO 7498-2 从体系结构观点描述了 5种安全服务,以下不属于这 5种安全服务
的是 B 。
A. 身份鉴别 B. 数据报过滤
C. 授权控制 D. 数据完整性
3.可以被数据完整性机制防止的攻击方式是 D 。
A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
4 . C 属于 Web中使用的安全协议。
A. PEM 、SSL B. S-HTTP 、S/MIME
C. SSL 、S-HTTP D. S/MIME 、SSL
5.一般而言, Internet 防火墙建立在一个网络的 C 。
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处
6 .对动态网络地址交换( NAT),不正确的说法是 B 。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有 64000个同时的动态 NAT连接
D. 每个连接使用一个端口
7. L2TP 隧道在两端的 VPN服务器之间采用 A 来验证对方的身份。
A. 口令握手协议 CHAP B. SSL
C. Kerberos D. 数字证书
8.为了防御网络监听,最常用的方法是: B
A 、采用物理传输(非网络) B、信息加密
C、无线网
您可能关注的文档
最近下载
- 中小学生心理健康诊断测验MHT(附测试量表及评分细则).docx VIP
- HG-T 3866-2008 硫化橡胶 压缩耐寒系数的测定.pdf VIP
- 2025年内蒙古公务员考试《申论》真题及答案 .pdf VIP
- 第12课 汉武帝巩固大一统王朝 课件(共25张PPT)(含音频+视频).pptx VIP
- 中电联定额〔2015〕162号对于前期工作费等费用标准的的通知.docx
- 履带吊租赁合同.pdf VIP
- 《中国饮食文化》教学课件—06中国馔肴文化与特色筵宴设计.pptx VIP
- 呼吸内科病案分析.ppt VIP
- 肌骨康复:腰痛康复PPT课件.pptx
- 2023-2024学年河南省南阳市卧龙区九年级(上)期中数学试题(含解析).doc VIP
原创力文档


文档评论(0)