中职计算机网络基础与应用网络安全技术部分习题及答案_第1页
中职计算机网络基础与应用网络安全技术部分习题及答案_第2页
中职计算机网络基础与应用网络安全技术部分习题及答案_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全技术部分过关练习题 一、选择题 1对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是_。(A)D1 (B)A1 (C)C1 (D)C22美国国防部与国家标准局将计算机系统的安全级别划分为不同的安全等级。下面安全等级中,最低的是 (A)A1 (B)B1 (C)C1 (D)D1 3按照美国国防部安全准则,UNIX系统能够达到的安全级别为_。 (A)C1 (B)C2 (C)B1 (D)B2 4在网络配置管理的功能描述中,以下说法错误的是_。 (A)识别网络中的各种设备,记录并维护设备参数 (B)用适当的软件设置参数值和配置设备 (c)初始化、启动和关闭网络或网络设备 (D

2、)自动监视网络硬件和软件中的故障并通知用户 5在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。这些工作归属于_功能域。 (A)配置管理 (B)故障管理 (C)安全管理 (D)性能管理 6在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是_的主要工作。 (A)配置管理 (B)故障管理 (C)安全管理 (D)性能管理 7确保信息不暴露个未授权的实体或进程是指网络安全的_. (A)可用性 (B)机密性 , (C)完整性 (D)真实性 8在以下网络威胁中,_不属于信息泄露。 (A)数据窃听 (B)流量分析 (C)拒绝服务攻击 (D)偷窃

3、用户帐户 9对网络的威胁包括: I假冒 特洛伊木马 旁路控制 陷门 V授权侵犯 在这些威胁中,属于渗入威胁的为_。 (A) I、和V B)和 (C) 和 (D) I、 、和 10_ 技术不属于预防病毒技术的范畴。 (A)加密可执行程序 (B)引导区保护 (C)系统监控与读写控制 (D)自身校验 11在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (A)可用性的攻击 (B)完整性的攻击 (C)保密性的攻击 (D)真实性的攻击 12在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_。 (A)可用性的攻击 (B)保密性的攻击 (C)完整性的攻击 (D)真

4、实性的攻击 13从网络高层协议角度,网络攻击可以分为_。 (A)主动攻击与被动攻击 (B)服务攻击与非服务攻击 (C)病毒攻击与主机攻击 (D)浸入攻击与植人攻击 14.如果使用凯撒密码,在密钥为4时attack的密文为_。 (A)ATTACK (B)DWWDFN (C)EXXEGO (D)FQQFAO 15如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥微秒,那么_一定能破译56比特密钥生成的密文。 (A)71分钟 (B)11x103年 阳)23x103年 (D)54x1024年 16.按密钥的使用个数,密码系统可以分为_。 (A)置换密码系统和易位密码系统 (B)分组密码系

5、统和序列密码系统 (C)对称密码系统和非对称密码系统 (D)密码学系统和密码分析学系统 17关于加密技术,下列说法错误的是_。 (A)对称密码体制中加密算法和解密算法是保密的 (B)密码分析的目的就是千方百计地寻找密钥或明文 (C)对称密码体制的加密密钥和解密密钥是相同的 (D)所有的密钥都有生存周期 ,J8计算机网络系统中广泛使用的DES算法属于_。 (A)不对称加密 (B)对称加密 (C)不可逆加密 , (D)公开密钥加密 县9在公钥密码体系中,下面_是可以公开的。 I加密算法 公钥 私钥 (A)仅I (B)仅 (C)仅I和 (D)全部 20在公钥密码体制中,用于加密的密钥为。 (A)公钥

6、 (B)私钥 (C)公钥和私钥 (D)公钥或私钥21不属于防止口令猜测的措施。(A)严格限定从一个给定的终端进行非法认证的次数 (B)确保口令不在终端上再现(C)防止用户使用太短的口令 (D)使用机器产生的口令22.关于数字签名,下面说法错误的是_。 (A)数字签名技术能够保证信息传输过程中的安全性 (B)数字签名技术能够保证信息传输过程中的完整性 (C)数字签名技术能够对发送者的身份进行认证 (D)数字签名技术能够防止交易中抵赖的发生23Skey口令是一种一次性口令生成方案,它可以对付_。 (A)拒绝服务攻击 (B)重放攻击 (C)非服务攻击 (D)特洛伊木马24_技术不是实现防火墙的主流技

7、术。 (A)包过滤技术 (B)应用级网关技术 (C)代理服务器技术 (D)NAT技术25目前,防火墙一般可以提供4种服务。它们是_ (A)服务控制、方向控制,目录控制和行为控制 (B)服务控制、网络控制、目录控制和方向控制 (C)方向控制、行为控制,用户控制和网络控制 (D)服务控制、方向控制、用户控制和行为控制 二、填空题 1信息安全主要包括3个方面:物理安全,安全检测和_。 2在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作,另一种是从代理到管理的_。 3网络故障管理的步骤一般为发现故障、判断故障症状,_故障、修复故障、记录故障的检修过程及其结果。 4目前,最常使用的网络管理协议是_。 5如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安全威胁称为_。 6有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论