《网络信息安全》试题(C)
一、填空(每空1分共15分)
P2DR的含义是:策略、保护、探测、反应。
:明文空间、密文空间、密钥空间和;密码算法。
64 位,其中密钥有效位是 56 位。
4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
5. 访问控制的目的是为了限制访问主体对访问客体的访问权限。
、逻辑炸弹、特洛伊木马、蠕虫等。
、传染机制和表现机制。
。
,此种攻击称为
被动攻击。
: 单钥密码算法和公钥密码算法。
二、单选题(每空1分共20分)
D 。
A. 机密性 B. 可用性
C. 完整性 D. 上面3项都是
7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是 B 。
A. 身份鉴别 B. 数据报过滤
C. 授权控制 D. 数据完整性
D 。
A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
4. C 属于Web中使用的安全协议。
A. PEM、SSL B. S-HTTP、S/MIME
C. SSL、S-HTTP D. S/MIME、SSL
,防火墙建立在一个网络的 C 。
A. 内部子网之间传送信息的中枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉 D. 部分内部网络与外部网络的结合处
(NAT),不正确的说法是 B 。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
7. L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。
A. 口令握手协议CHAP B. SSL
C. Kerberos D. 数字证书
,最常用的方法是: B
A、采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
,不正确的是 D
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
D
确认您手头常备一张真正“干净”的引导盘
及时、可靠升级反病毒产品
新购置的计算机软件也要进行病毒检测
整理磁盘
C 型网络攻击。
A、DoS B、利用
C、信息收集 D、虚假信息
C 。
A、比较法 B、搜索法
C、病毒特征字识别法 D、分析法
,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击 B
《网络信息安全》试题C及答案 来自淘豆网m.daumloan.com转载请标明出处.