网站大量收购闲置独家精品文档,联系QQ:2885784924

《网络安全与管理(第二版)》-网络安全试题3.docVIP

《网络安全与管理(第二版)》-网络安全试题3.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全与管理(第二版)》-网络安全试题3 网络安全试题三 一.判断题(每题1分,共25分) 在网络建设初期可以不考虑自然和人为灾害。 计算机病毒具有破坏性和传染性。 确认数据是由合法实体发出的是一种抗抵赖性的形式。 EDS和IDEA是非对称密钥技术。 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 数据加密只能采用软件方式加密。 数字签名与传统的手写签名是一样的。 识别数据是否被篡改是通过数据完整性来检验的。 PGP是基于RSA算法和IDEA算法的。 在PGP信任网中用户之间的信任关系不是无限制的。 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。 在NetWare操作系统中,访问权限可以继承。 口令机制是一种简单的身份认证方法。 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 数据原发鉴别服务对数据单元的重复或篡改提供保护。 防火墙是万能的,可以用来解决各种安全问题。 在防火墙产品中,不可能应用多种防火墙技术。 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。 二.单项选择题(每题1分,共25分) 按TCSEC安全级别的划分,D级安全具有的保护功能有: A 对硬件有某种程度的保护措施 B 是操作系统不易收到损害 C 具有系统和数据访问限制 D 需要帐户才能进入系统 E 以上都不是 网络与信息安全的主要目的是为了保证信息的: A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ? 可用性、传播性和整体性 《网络安全与管理(第二版)》-网络安全试题3全文共9页,当前为第1页。DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度? 《网络安全与管理(第二版)》-网络安全试题3全文共9页,当前为第1页。 A 56位 B 64位 C 112位 D 128位 下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。 A 校验和 B 加密校验和 C 消息完整性编码MIC 在非对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 为使加、解密只在源、目的节点进行,采用以下哪种加密方式: A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式 Kerberos协议是用来作为: A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目? A 服务类型 B 生存期 C 协议类型 D 包长 在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制? A Pipe B Memory Pipe C IPC D TCP 在IP层实现安全性的主要优点是: A 对属于不同服务的数据包提供不同的安全性 B 提供基于进程对进程的安全服务 C 不用修改传输层IPC界面 D 安全服务的提供不要求应用层做任何改变 《网络安全与管理(第二版)》-网络

文档评论(0)

武松 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档