11数媒信息安全1234

11数媒信息安全1234

ID:14330940

大小:77.00 KB

页数:7页

时间:2018-07-28

11数媒信息安全1234_第1页
11数媒信息安全1234_第2页
11数媒信息安全1234_第3页
11数媒信息安全1234_第4页
11数媒信息安全1234_第5页
资源描述:

《11数媒信息安全1234》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、复习题选择题:1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是(A)A.解密通信数据B.会话拦截C.系统干涉D.修改数据2.入侵检测的目的是(B)A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒3.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是(A)。A.保护地B.直流地C.屏蔽地D.雷击地4.在计算机网络的供电系统中使用UPS电源的主要目的是(C)。A.防雷击B.防电磁干扰C.可靠供电D.防静电5.下列属于双密钥加密

2、算法的是(D)。A.DESB.IDEAC.GOSTD.RSA6.认证技术分为三个层次,它们是(B)。A.安全管理协议、认证体制和网络体系结构B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构D.认证体制、密码体制和网络体系结构7.网络地址转换(NAT)的三种类型是(C)。A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT8.下列各项入侵检测技术,属于异常检测的是(B)。A.条件概率预测法B.Denni

3、ng的原始模型C.产生式/专家系统D.状态转换方法9.下列缩略语,属于入侵检测系统标准(草案)的是(B)。A.PPDRB.CIDFC.UMLD.DDoS10.半连接(SYN)端口扫描技术显著的特点是(C)。A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的TCP连接D.可以扫描UDP端口11、网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是(C)。A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D

4、、网络安全系统应该以不影响系统正常运行为前提12、两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(1端-端加密),使用的会话密钥算法应该是(2RC-5)。(1)A、链路加密B、节点加密C、端-端加密D、混合加密(2)A、RSAB、RC-5C、MD5D、ECC13、HTTPS是一种安全的HTTP协议,它使用(1SSL)来产保证信息安全,使用(2TCP的443端口)来发送和接收报文。(1)A、IPSecB、SSLC、SETD、SSH(2)A、TCP

5、的443端口B、UDP的443端口C、TCP的80端口D、UDP的80端口14.信息安全的基本属性是(D)。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是15.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术16.密码学的目的是(C)。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全17.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为

6、:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))18.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文19.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开

7、密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制20.防火墙用于将Internet和内部网络隔离(B)。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施21.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务22.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。A.2128B.264C.232D.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。