;.《网络信息安全》试题( C)一、填空(每空 1分共15分):策略、 保护 、探测 、反应。:明文空间、密文空间、密钥空间和;密码算法。 64 位,其中密钥有效位是 56 位。4. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5. 访问控制 的目的是为了限制访问主体对访问客体的访问权限。、 逻辑炸弹 、 特洛伊木马 、蠕虫等。、 传染机制 和表现机制。 主机的IPS和基于网络的IPS两大类。,此种攻击称为被动 攻击。: 单钥密码算法 和 公钥密码算法 。二、单选题(每空 1分共20分) D 。 -2从体系结构观点描述了 5种安全服务,以下不属于这 5种安全服务的是 B 。 D 。 . C 属于Web中使用的安全协议。、SSL -HTTP、S/、S-HTTP 、,防火墙建立在一个网络的 C 。 ( NAT),不正确的说法是 B 。 A 来验证对方的身份。A. 口令握手协议 CHAP B. SSLC. Kerberos D. ,最常用的方法是: BA、采用物理传输(非网络) B、信息加密;.';.C、无线网 D、,不正确的是 DA、不用生日做密码 B、不要使用少于 5位的密码C、不要使用纯数字 D、 DA、确认您手头常备一张真正 “干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、 C 型网络攻击。A、DoS B、利用C、信息收集 D、 。A、比较法 B、搜索法C、病毒特征字识别法 D、,除了合法的接收者外,还有 “黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击 B 。 B、主动攻击C、密码破译 D、 C 。A、MD5 B、三重DESC、Kerberos D、RC-,处理敏感信息所需最低安全级别是 A ,保护绝密信息的最低级别是 B1。A、C2
《网络信息安全》试题C及答案 来自淘豆网m.daumloan.com转载请标明出处.