网络安全课后选择题整理.doc

网络安全课后选择题整理.doc

ID:20808954

大小:48.00 KB

页数:6页

时间:2018-10-16

网络安全课后选择题整理.doc_第1页
网络安全课后选择题整理.doc_第2页
网络安全课后选择题整理.doc_第3页
网络安全课后选择题整理.doc_第4页
网络安全课后选择题整理.doc_第5页
资源描述:

《网络安全课后选择题整理.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、习题一1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统A.计算机B.主从计算机C.自主计算机D.数字设备2.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.以上3项都是3.网络安全的基本属性是()A.机密性B.可用性C.完整性D.上面3项都是4.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g.这种算法的密钥就是5,那么它属于()A.对称密码技术B.分

2、组密码技术C.公钥密码技术D.单向函数密码技术6.访问控制是值确定()以及实施访问权限的过程。A.用户权限B.可给予那些主体访问权利C.可被访问的资源D.系统是否遭受入侵7.一般而言,Internet防火墙建立在一个网络的()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的接合处8.可信计算机系统评估准则(TCSEC)共分为()大类()级A.47B.37C.45D.469.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以

3、下操作系统中属于D级安全的是()A运行非UNIX的Macintosh机B运行Linux的PCCUNIX系统DXENIX10计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。A内存B软盘C存储介质D网络习题二1.对攻击可能性的分析在很大程度上带有()A客观性B主观性C盲目性D上面3项都不是2.网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()A用户的方便性B管理的复杂性C对现有系统的影响及对不同平台的支持D上面三项都是3.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A机密性B可用性C完

4、整性D真实性4.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A机密性B可用性C完整性D真实性5.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的,主动攻击难以(),然而()这些攻击是可行的。A阻止,检测,阻止,检测B检测,阻止,检测,阻止C检测,阻止,阻止,检测D上面3项都不是1.窃听是一种()攻击,攻击者()将自己的系统插入到发送站到接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站到接收站之间。A被动,无须,主动,必须B主动,必须,被动,无须C主动,无须,被动,必须D被动,必

5、须,主动,无须2.威胁是一个可能破坏信息系统环境安全的动作或时间,威胁包括()A目标B代理C事件D上面3项都是3.对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()A访问目标的能力B对目标发出威胁的动机C有关目标的知识D上面3项都是4.拒绝服务攻击的后果是()A信息不可用B应用程序不可用C系统宕机D阻止通信E上面几项都是5.风险是丢失需要保护的()的可能性,风险是()和()的综合结果。A资产,攻击目标,威胁事件B设备,威胁,漏洞C资产,威胁,漏洞D上面3项都不对习题四1.机密性服务提供信息的保密,机密性服务包括()A文件机密性B信息传输机密性C通

6、信流的机密性D以上3项都是2.完整性服务提供信息的正确性,该服务必须和()服务配合工作,才能对抗篡改攻击。A机密性B可用性C可审性D以上3项都是3.数字签名要预先使用单向Hash函数进行处理的原因是()A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确地还原成明文4.Kerberos的设计目标不包括()A认证B授权C记账D加密5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A身份鉴别是授权控制的基础B身份鉴别一般不用提供双向的认证C目前一般采用基于对称密钥加密或

7、公开密钥加密的方法D数字签名机制是实现身份鉴别的重要机制6.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()A公钥认证B零知识认证C共享密钥认证D口令认证7.Kerberos在请求访问应用服务器之前,必须()A向TicketGranting服务器请求应用服务器TicketB向认证服务器发送邀请获得“证书”的请求C请求获得会话密钥D直接与应用服务器协商会话密钥1.下面不属于PKI(公钥基础设施)的组成部分的是()A.证书主体B使用证书的应用和系统C证书权威机构DAS9.下列对访问控制影响不大的

8、是()A主体身份B客体身份C访问类型D主体和客体的类型10为了简化管理,通常对访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。