- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
座次号
PAGE
1 -
密 封 线 内 不得答题考场: 班级: 姓名
密 封 线 内 不得答题
考场: 班级: 姓名: 学号:
题号
一
二
三
四
五
六
七
总分
得分
评 分
评卷人
一、填空题(每空1分,共15分)
1、网络安全的结构层次包括:物理安全、 和 。
2、 ,是计算机网络面临的最大威胁。
3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。
4、信息网络安全风险分析要本着 、多角度的原则。
5、UNIX和Windows NT操作系统能够达到 安全级别。
6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。
7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。
8、域名系统DNS用于主机名与 之间的解析。
9、操作系统的安全控制方法主要有隔离控制和 。
10、在网络应用中一般采用硬件加密和 两种加密形式。
11、 是访问控制的重要内容,通过它鉴别合法用户和非法用户,从而有效地阻止非法用户访问系统。
12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端对端加密。
13、制定OSI/RM的国际标准化组织是 。
评 分
评卷人
二、选择题(每题1分,共25分)
答题卡
题号
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
答案
题号
16
17
18
19
20
21
22
23
24
25
答案
1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。
A、政策,法律,法规 B、授权 C、加密 D、审计与监控
2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。
A、A类的安全级别比B类的高
B、C1类的安全级别比C2类的高
C、随着安全级别的提高,系统的可恢复性就越高
D、随着安全级别的提高,系统的可信度就越高
3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。
A、DOS B、Windows 98
C、Windows NT D、Apple的Macintosh System 7.1
4、下列不属于流行局域网的是( )。
A、以太网 B、令牌环网 C、FDDI D、ATM
5、IP地址的主要类型有5种,每类地址都是由( )组成。
A、48位6字节 B、48位8字节
C、32位8字节 D、32位4字节
6、DES是对称密钥加密算法,( )是非对称密钥加密算法。
A、RSA B、IDEA C、HASH D、MD5
7、加密算法若按密钥的类型划分,可以分为( )。
A、公开密钥加密算法和对称密钥加密算法
B、公开密钥加密算法和分组密码算法
C、序列密码和分组密码
D、序列密码和公开密钥加密算法
8、下面关于口令安全的描述中错误的是( )。
A、口令要定期更换 B、口令越长越安全
C、容易记忆的口令不安全 D、口令中使用的字符越多越不容易被猜中
9、顶级域名CN代表( )。
A、地域 B、中国 C、商业机构 D、联合国
10、盗用IP地址,应该只能盗用( )的IP地址。
A、网段间 B、本网段内 C、都可以 D、都不可以
11、包过滤工作在OSI参考模型的( )。
A、应用层 B、网络层和传输层 C、表示层 D、会话层
12、在DES和RSA标准中,下列描述不正确的是( )。
A、DES加密钥=解密钥 B、RSA的加密钥公开,解密钥秘密
C、DES算法公开 D、RSA算法不公开
13、最有效保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实
文档评论(0)