网络安全试卷+答案 .pdfVIP

  • 98
  • 0
  • 约1.38万字
  • 约 4页
  • 2023-12-22 发布于四川
  • 举报

1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表8、SYNflooding攻击即是利用TCP一协议的设计弱点。

现为拦截,而主动攻击表现为中断、篡改、伪造_三类。选择题

3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥1、计算机网络的安全是指—C—

体制。、网络中设备设置环境的安全、网络中使用者的安全

AB

、数字水印的基本特性包括可证明性、不可感知性、鲁棒性。、网络中信息的安全、网络中财产的安全

4ICD

5、基本鉴别技术包[括单向鉴别、、群鉴别等技术。2、以下—D—不是保证网络安全的要素。

、模型的基本成分是用户、权限和。、信息的保密性、发送消息的不可否认性

6RBACAB

、入侵检测过程分为个基本步骤:信息收集、数据分析和结果处理。、数据交换的完整性、数据存储的唯一性

73CD

、根据数据来源的不同,可以分为两类:和。、以下关于加密说法正确的是—。

8IDSNIDSHIDS3A

9、DDos一攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服A、加密包括对称加密和非对称加密两种

务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。B、信息隐藏是加密的一种方法

10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密

滤方式防火墙方式防火墙、DMZ方法。D、密钥的位数越多,信息的安全性就越高

1、根据攻击行为的发起方式,网络攻击可以分为一主动攻击和被动攻击,其中被动攻击常表4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_D的控

现为拦截,而主动攻击表现为中断、篡改、伪造三类。制

2、加密的基本方法分为:变位、替换

文档评论(0)

1亿VIP精品文档

相关文档