欢迎来到人人文库网! | 帮助中心 人人文档renrendoc.com美如初恋!
人人文库网

网络安全复习题

B、信息加密。A. 保护网络中各系统之间交换的数据。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段。属于主动攻击的是(&#160。保护网络中各系统之间交换的数据。恢复 D策略。A 2.《网络安全。

网络安全复习题Tag内容描述:<p>1、一、填空第一章1信息保障的核心思想是对系统或者数据的4个方面的要求:保护,检测,反应,恢复。2TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。3从1998年到2006年,平均年增长幅度50%左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来了巨大的经济损失。4B2级,又称为结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。5从系统安全的角度可一把网络安全的研究内。</p><p>2、一单项选择题 网络安全复习题1. 在以下人为的恶意攻击行为中,属于主动攻击的是( A)A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是( )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是。</p><p>3、网络安全练习题一、单选题 1. 下列关于信息的说法______是错误的。A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三。</p><p>4、1、 请分析对称密码体制与非对称密码体制的特点?详见课本P28,选择性提取重要答案2、 信息安全技术无所不及,你认为这些技术是绝对安全的吗?(1) 理论安全性(无条件安全性):如果具有无限计算资源的密码分析者也无法破译该密码体制,这就是理论安全性(无条件安全性),也称绝对不可破译,即是说密码分析者无论截获多少密文以及无论用什么方法进行攻击都不可能破译。 (2) 可证明安全性:如果从理论上证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。 (3) 计算安全性:如果用用已知的最好算法和利。</p><p>5、网络安全管理与维复习题一一判断题1. 计算机病毒对计算机网络系统威胁不大。false2. 黑客攻击是属于人为的攻击行为。ture3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t5. 密钥是用来加密、解密的一些特殊的信息。t6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t7. 数据加密可以采用软件和硬件方式加密。t8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t9. 对路由器的配置可以设置用户访问路由器的权限。</p><p>6、1、 选择题2、通信过程中的攻击方式不包括(D)。A中断 B截获 C伪造 D抵赖2. PPDR安全模型的组成部分是(A)。A策略,保护,检测,响应 B策略,加密,检测,响应C策略,加密,检测,恢复 D策略,保护,检测,恢复3. 以下( A )经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig4. 根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 75. 在Windows系统下,网络命令netstat可以显示的信息包括(D)。A当前的TCP/IP连接 B Ethernet统计信息 C路由表 D以。</p><p>7、网络安全复习题 一、单选题 1.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 A.网络 B.互联网 C.局域网 D.数据 答案:A 2.网络安全。</p><p>8、1 阐述信息安全和网络安全的区别 答 信息安全侧重于计算机数据和信息安全 信息的保密性 真实性 完整性 来授权拷贝和研究系统的安全 网络安全侧重于研究网络环境下计算机安全 数据交换 2 防火墙的任务就是依据规则定。</p><p>9、选择 考20题 1 下面不属于木马特征的是 D A 自动更换文件名 难于被发现 B 程序执行时不占太多系统资源 C 不需要服务端用户的允许就能获得系统的使用权 D 造成缓冲区的溢出 破坏程序的堆栈 2 负责产生 分配并管理PKI。</p>
【网络安全复习题】相关DOC文档
网络安全复习资料.doc
网络安全复习题.doc
网络安全练习题(选择、填空).doc
网络安全复习题大汇总.doc
网络安全管理与维护复习题.doc
网络安全及管理复习题.doc
《网络安全》复习题.doc
网络安全复习题2.doc
网络安全复习题 最新版本.doc
网络安全复习题 最新版.doc
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!