网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络安全技术期末复习资料.pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

好学近乎知,力行近乎仁,知耻近乎勇。——《中庸》

计算机网络安全期末复习资料

一、单选题

1、网络安全5个基本要素包括:机密性、完整性、(B)、可控性、可审查性。

A.可塑性B.可用性C.可选性D.可靠性

2、身份鉴别威胁主要包括4个方面:口令圈套、(C)、算法考虑不周、编辑

口令。A.不安全服务B.窃听C.口令破解.D.逻辑炸弹.

3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、(A)、空

气开关隔离、安全通道隔离。

A.数据转播隔离B.网络分段C.访问控制D.数据加密

4、蜜罐可以分为牺牲型蜜罐、(B)、测量型蜜罐三种基本类型。

A.软件型B.外观型蜜罐C.综合型D.硬件型

5、信息安全的三个基本要素是人、技术和(C)。

A.协议B.设备C.管理D.软件

6、网络安全的5个基本要素不包括以下(D)。

A.机密性B.完整性C.可用性D.可复制性

7、病毒属于(C)威胁。

A.物理B.系统漏洞C.有害程序D.身份鉴别

8、TCSEC评估准则中以下安全级别最高的是(D)级。

A.DB.C2C.B3D.A

9、(A)型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追

踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的

威胁,以便更好地抵抗这些威胁。

A.研究B.产品C.白帽D.黑帽

10、数字签名能够提供身份认证、数据完整性和(D)等安全服务。

A.访问控制B.校验C.加密D.不可抵赖

11、非法接收者在截获密文后试图从中分析出明文的过程称为(B)。

A.攻击B.破译C.解密D.加密

12、关于DES的描述中,错误的是(B)。

A.采用64位的分组长度

B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位

好学近乎知,力行近乎仁,知耻近乎勇。——《中庸》

D.是一个遵循Feistel密码结构的分组密码算法

13、以下不属于一个保密体制或保密系统组成部分的是C

A.明文、密文

B.密钥

C.间谍软件

D.加密算法和解密算法

14、下列不属于数字签名需要满足的要求的是B

A.发送者事后不能否认对报文的签名

B.接收者可以对发送者的报文进行修改

C.接收者能够核实发送者发送的报文签名

D.接收者不能伪造发送者的报文签名

15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明

(C)。

A.计算机网络是一个虚拟的世界

B.网络上所有的活动都是不可见的

C.身份认证的重要性和迫切性

D.网络应用中存在不严肃性

16、数字证书不包含(D)

A.CA签

您可能关注的文档

文档评论(0)

131****6859 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档