国家开放大学(网络安全技术)真题精选 .pdfVIP

国家开放大学(网络安全技术)真题精选 .pdf

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

国家开放大学(网络安全技术)真题精选

[判断题]

1、网络安全有五大要素,分别是保密性,完整性,可用性,可控性和可审查

性。

参考答案:对

[判断题]

2、主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术。

参考答案:对

[单项选择题]

3、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂

时无法访问服务器的攻击行为是破坏了()。

A.机密性

B.完整性

C.可用性

D.可控性

参考答案:C

[单项选择题]

4、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A.破坏数据完整性

B.非授权访问

C.信息泄漏

D.拒绝服务攻击

参考答案:B

[单项选择题]

5、主机网络安全系统不能()。

A.结合网络访问的网络特性和操作系统性

B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行

C.对于同一用户不同场所所赋予不同的权限

D.保证绝对安全

参考答案:D

更多试卷请访问《睦霖题库》

[单项选择题]

6、防火墙通常被比喻为网络安全的大门,但它不能()。

A.阻止基于IP包头的攻击

B.阻止非信任地址的访问

C.鉴别什么样的数据包可以进出企业内部网

D.阻止病毒入侵

参考答案:D

[填空题]

7什么是网络安全?网络中存在哪些安全威胁?

参考答案:网络安全是指系统的三硬件,软件及其系统中的数据安全。

计算机网络系统安全面临的威胁主要表现在以下几类:

1.非授权访问;

2.泄露信息;

3.破坏信息;

4.拒绝服务;

5.计算机病毒。

[填空题]

8常见的网络安全组件有哪些?分别完成什么功能?

参考答案:网络安全组件包括物理,网络和信息。

物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环

境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,

局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网

络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更

重要的是网络病毒和网络系统备份。

信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。

[填空题]

9安全工作的目的是什么?如何进么安全策略的实施?

参考答案:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使

用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,

未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不

了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。

[单项选择题]

10、以下不属于对称密码算法的是()。

A.IDEA

B.RC

更多试卷请访问《睦霖题库》

C.DES

D.RSA

参考答案:D

[单项选择题]

11、以下不属于非对称密码算法特点的是()。

A.计算量大

B.处理速度慢

C.使用两个密码

D.适合加密长数据

参考答案:D

[单项选择题]

12、对于一个数字签名系统的非必要条件有()。

A.一个用户能够对一个消息进行签名

B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪

C.任何人都不能伪造一个用户的签名

D.数字签名依赖于诚信

参考答案:D

[单项选择题]

13、不属于公钥管理的方法有()。

A.公开发布

B.公用目录表

C.公钥管理机构

D.数据加密

参考答案:D

[填空题]

14简述公钥体制与私钥体制的主要区别。

参考答案:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受

攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行

速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。

[填空题]

15什么情况下需要数字签名?请简述数字签名的算法。

参考答案:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的

数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易

者身份的确认性问题。

更多试卷请访问《睦霖题库》

您可能关注的文档

文档评论(0)

134****4710 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档