下载此文档

《网络信息安全》试题C及答案.docx


文档分类:资格/认证考试 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
《网络信息安全》试题(C)」、填空(每空1分共15分)P2DR的含义是:策略、保护、探测 、反应。密码系统包括以下4个方面:明文空间、—密文空间_、密钥空间和密码算法 0DES算法密钥是 64位,其中密钥有效位是 56位。数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。—访问控制—的目的是为了限制访问主体对访问客体的访问权限。恶意代码的基本形式有后门、_逻辑炸弹_、_特洛伊木马—、蠕虫等。计算机病毒的工作机制有潜伏机制、 传染机制 和表现机制。IPS技术包括基于 主机的IPS和基于网络的IPS两大类。仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击称为被动攻击。10•基于密钥的算法通常有两类: 单钥密码算法 和公钥密码算法。、单选题(每空1分共20分)信息安全的基本属性是 -2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是B o身份鉴别 属于Web中使用的安全协议。、SSL -HTTP、S/、S-HTTP 、SSL一般而言,防火墙建立在一个网络的 C。 (NAT),不正确的说法是 Bo将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射最多可有64000个同时的动态NAT连接每个连接使用一个端口L2TP隧道在两端的VPN服务器之间采用 A 来验证对方的身份。 B. D. 数字证书为了防御网络监听,最常用的方法是: __BA、采用物理传输(非网络) B、信息加密C、无线网 D、使用专线传输抵御电子邮箱入侵措施中,不正确的是 D A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器不属于计算机病毒防治的策略的是 DA、 确认您手头常备一张真正干净”的引导盘B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测D、 整理磁盘端口扫描是一种 C 型网络攻击。A、DoS B、利用C、信息收集 D、 _C 。A、比较法 B、搜索法C、病毒特征字识别法 D、分析法在信息传输和处理系统中,除了合法的接收者外,还有 黑客”他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击 B。 B、主动攻击C、密码破译 D、密码分析保密密钥的分发所采用的机制是 C。A、MD5 B、三重DESC、Kerberos D、RC-5根据TCSEC安全准则,处理敏感信息所需最低安全级别是_A ,保护绝密信息的最低级别是B1oA、C2 B、C1C、D D、B2A 备份。按备份周期对整个系统所有的文件进行备份的方式是A、完全 B、增量C、差别 D、按需CA中心不具有 C功能。A、证书的颁发 B、证书的申

《网络信息安全》试题C及答案 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
最近更新