《网络信息安全系统》精彩试题A及问题详解

《网络信息安全系统》精彩试题A及问题详解

ID:47620734

大小:67.50 KB

页数:8页

时间:2019-10-13

《网络信息安全系统》精彩试题A及问题详解_第1页
《网络信息安全系统》精彩试题A及问题详解_第2页
《网络信息安全系统》精彩试题A及问题详解_第3页
《网络信息安全系统》精彩试题A及问题详解_第4页
《网络信息安全系统》精彩试题A及问题详解_第5页
资源描述:

《《网络信息安全系统》精彩试题A及问题详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《网络信息安全》试题(A)一、填空(每空1分共15分)1.数据未经授权不能进行更改的特性叫完整性。2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。4.使用DES对64比特的明文加密,生成64比特的密文。5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。6.包过滤器工作在OSI的防火墙层。7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道

2、。8.IPSec有隧道模式和传输模式两种工作模式。9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。10.计算机病毒检测分为内存检测和磁盘检测。11.PakistaniBrain属于引导区病毒病毒。12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。二、选择(每空1分共20分)1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。A.1/100B.100/101C.101/100D.100/1002.下列

3、B加密技术在加解密数据时采用的是双钥。A.对称加密B.不对称加密C.Hash加密D.文本加密3.IDEA加密算法采用C位密钥。A.64B.108C.128D.1684.Casear密码属于B。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码5.Vigenere密码属于C。A.置换密码B.单表代换密码C.多表代换密码D.公钥密码6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B是对的。A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7.直接处于可信网

4、络和不可信网络之间的主机称为C。A.FTP服务器B.扼流点C.堡垒主机D.网关8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为A。A.95/195B.100/195C.95/100D.100/959.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPNA。A.内部VPNB.外部VPNC.外联网VPND.远程VPN10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPND。A.内部VPNB.外部VPNC.外联网VPND.远程VPN

5、11.下列那个协议不适合IPSecC。A.TCPB.IPC.DHCPD.SMTP12.计算机病毒从本质上说B。A.蛋白质B.程序代码C.应用程序D.硬件13.下列属于硬件病毒的是C。A.StoneB.MonkeyC.CIHD.冲击波14.下列不属于IDS功能的是D。A.分析系统活动B.识别已知攻击C.OS日志管理D.代理15.数据库的加密方式有库外加密、库内加密和B。A软件加密B.硬件加密C.用户加密D.OS加密16输入法漏洞通过(D)端口实现的。A、21B、23C、445D、338917.使用Winspoof软件,

6、可以用来(C)A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口18.属于IE共享炸弹的是(B)A、netuse\192.168.0.1tanker$“”/user:””B、\192.168.0.1tanker$ululC、\192.168.0.1tanker$D、netsend192.168.0.1tanker19.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器20.网络精灵的客户端文件是(

7、D)A、UMGR32.EXEB、Checkdll.exeC、KENRNEL32.EXED、netspy.exe三、判断(每空1分共10分)1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。√2.路由器和网桥都是工作于网络层的设备。×3.熵和不确定性是两个既有联系又有区别的概念。×4.按对明文的处理方式密码可以分为分组密码和单钥密码。×5.主动攻击和被动攻击的最大区别是是否改变信息的内容。√6.散列函数在进行鉴别时需要密钥。×7.数字签名和加密是完全相同的两个过程。×8.电路级网关工作在网络层。×9.包过滤可以防

8、范一般的地址假冒和源路由攻击。×10.NAT技术难以解决目前IP地址资源紧张的问题。×四、简答(每小题5分共25分)1.简述计算机网络安全定义及核心。是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。