2014年9月份考试网络安全第一次作业.doc

2014年9月份考试网络安全第一次作业.doc

ID:58869327

大小:17.50 KB

页数:6页

时间:2020-10-26

2014年9月份考试网络安全第一次作业.doc_第1页
2014年9月份考试网络安全第一次作业.doc_第2页
2014年9月份考试网络安全第一次作业.doc_第3页
2014年9月份考试网络安全第一次作业.doc_第4页
2014年9月份考试网络安全第一次作业.doc_第5页
资源描述:

《2014年9月份考试网络安全第一次作业.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2014年9月份考试网络安全第一次作业一、单项选择题(本大题共60分,共30小题,每小题2分)1.保护信息的抗否认性主要依靠的是( )。A.A 数据加密B.B 消息摘要C.C 数字签名D.D 密钥管理2.SHA-1算法所产生的摘要为( )位。A.A 128B.B 156C.C 160D.D 1923.下列不属于信息安全管理研究的是( )。A.A 安全策略研究B.B 安全标准研究C.C 安全测评研究D.D 安全测试研究4.下面有关入侵目的说法错误的是( )。A.A 执行进程B.B 获取文件和数据C.

2、C 获取超级用户权限D.D 娱乐5.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。A.A 数据的机密性B.B 访问的控制性C.C 数据的认证性D.D 数据的完整性6.下列哪项不是入侵检测系统信息收集的来源?( )A.A 日志文件B.B 网络流量C.C 系统目录和文件D.D 硬件配置7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。A.A 加密B.B 解密C.C 对称加密D.D 数字签名8.防火墙( )不通过它的连接

3、。A.A 不能控制B.B 能控制C.C 能过滤D.D 能禁止9.加密密钥和解密密钥不同的密码体制是( )。A.A 公钥密码B.B 流密码C.C 分组密码D.D 私钥密码10.在非对称加密体制中,建立在大整数素因子分解基础上的算法是( )。A.A ECCB.B SHAC.C RSAD.D DES11.Web安全的主要目标是( )。A.A 服务器安全B.B 传输安全C.C 客户机安全D.D 以上都是12.关于入侵检测技术,下列哪一项描述是错误的( )。A.A 入侵检测系统不对系统或网络造成任何影响B.

4、B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.D 基于网络的入侵检测系统无法检查加密的数据流13.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是( )。A.A 配置修改型B.B 资源消耗型C.C 物理破坏型D.D 服务利用型14.分组密码的基本加密方法是( )和( )。A.A 混乱,扩散B.B 替代,置换C.C 置换,S盒D.D 压缩置换,扩展置换15.下列密码系统分类不正确

5、的是( )。A.A 非对称型密码体制和对称型密码体制B.B 单向函数密码体制和双向函数密码体制C.C 分组密码体制和序列密码体制D.D 单钥密码体制和双钥密码体制16.下列算法不属于访问控制策略的是( )。A.A DACB.B MACC.C RBACD.D Kerberos17.包过虑型防火墙一般作用在( )。A.A 数据链路层B.B 网络层C.C 传输层D.D 会话层18.下面有关访问控制说法错误的是( )。A.A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、

6、控制的过程B.B 主体对客体的访问受到控制,是一种加强授权的方法C.C 任何访问控制策略最终可被模型化为访问矩阵形式。D.D 访问矩阵是实际中使用最多的访问控制技术。19.在访问控制中,把实体的安全级别作为决策依据的是( )。A.A 强制式访问控制B.B 基于口令的访问控制C.C 自主式访问控制D.D 基于角色的访问控制20.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( )A.A 异常检测B.B 误用检测C.C 专家系统D.D 以上均不能21.下面有关身份认证系统说法错误的是( )。A.

7、A 验证者正确识别合法客户的概率极大B.B 攻击者伪装示证者骗取验证者信任的成功率极小化C.C 实现身份认证的算法对计算量没有要求D.D 通信有效性,实现身份认证所需的通信量足够小22.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。A.A 基本密钥B.B 密钥加密密钥C.C 会话密钥D.D 主机主密钥23.在内部网和外部网之间构筑一个DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到DMZ的访问,这种防火墙是( )。A.A 屏蔽主机网关防火墙B.B 双宿主机网

8、关防火墙C.C 屏蔽子网防火墙D.D 包过虑型防火墙24.DES加密算法中使用的S盒的输入为( )位。A.A 5B.B 6C.C 7D.D 825.下列密码系统是绝对安全的是( )。A.A 分组密码B.B 流密码C.C 公钥密码D.D 一次一密26.基于代理服务器技术的防火墙属于第( )代防火墙。A.A 一B.B 二C.C 三D.D 四27.下列关于SA说法错误的是( )。A.A SA是IP保证和保密机制中最关键的概念B.B SA的组合方式可以有传输模式和隧道模式C.C 一个SA可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。