网络安全考试试卷及解析.doc

上传人:文****钱 文档编号:53861 上传时间:2018-05-28 格式:DOC 页数:4 大小:15KB
下载 相关 举报
网络安全考试试卷及解析.doc_第1页
第1页 / 共4页
网络安全考试试卷及解析.doc_第2页
第2页 / 共4页
网络安全考试试卷及解析.doc_第3页
第3页 / 共4页
网络安全考试试卷及解析.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 网络安全 一、单项选择题(本大题共 45 分,共 15 小题,每小题 3 分) 1. 下列不属于信息安全管理研究的是( )。 A. A 安全策略研究 B. B 安全标准研究 C. C 安全测评研究 D. D 安全测试研究 2. 下面有关入侵目的说法错误的是( )。 A. A 执行进程 B. B 获取文件和数据 C. C 获取超级用户权限 D. D 娱乐 3. 下面有关密钥管理说法错误的是( )。 A. A 目前流行的密钥管理方案一般采用层次的密 钥设置 B. B 会话密钥经常改变 C. C 密钥加密密钥是自动产生的 D. D 主密钥经常改变 4. 从事电子商务活动过程中,使用哪种技术可以确认

2、信息未被破坏或篡改( )? A. A 消息摘要 B. B 数字证书 C. C 数字时间戳 D. D 防火墙 5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。 A. A 数据的机密性 B. B 访问的控制性 C. C 数据的认证性 D. D 数据的完整性 6. DES 算法各部件中具有非线性特性的 部件是( )。 A. A IP 置换 B. B E 置换 C. C S 盒 D. D P 置换 7. 加密密钥和解密密钥不同的密码体制是( )。 A. A 公钥密码 B. B 流密码 C. C 分组密码 D. D 私钥密码 8. 入

3、侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是( )。 A. A 配置修改型 B. B 资源消耗型 C. C 物理破坏型 D. D 服务利用型 9. 分组密码的基本加密方法是( )和( )。 A. A 混乱,扩散 B. B 替代,置换 C. C 置换 , S 盒 D. D 压缩置换,扩展置换 10. 在访问控制中,把实体的安全级别作为决策依据的是( )。 A. A 强制式访问控制 B. B 基于口令的访问控制 C. C 自主式访问控制 D. D 基于角色的访问控制 11. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( ) A. A 异常检测 B.

4、 B 误用检测 C. C 专家系统 D. D 以上均不能 12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。 A. A 基本密钥 B. B 密钥加密密钥 C. C 会话密钥 D. D 主机主密钥 13. 在内部网和外部网之间构筑一个 DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到 DMZ 的访问,这种防火墙是( )。 A. A 屏蔽主机网关防火墙 B. B 双宿主机网关防火墙 C. C 屏蔽子网防火墙 D. D 包过虑型防火墙 14. 基于代理服务器技术的防火墙属于第( )代防火墙。 A. A 一 B. B 二 C. C 三 D. D 四 15.

5、IP 级安全问题不涉及下面的哪个功能领域?( ) A. A 身份验证 B. B 机密性 C. C 密钥管理 D. D 公钥证书 二、多项选择题(本大题共 25 分,共 5 小题,每小题 5 分) 1. 下列说法正确的是( )。 A. A 公钥密码加密、解密密钥相同 B. B 公钥密码加密、解密密钥不同 C. C 公钥密码是一种对称加密体制 D. D 公钥密码是一种非对称加密体制 2. 密码理论包括( )。 A. A 数据加密 B. B 消息摘要 C. C 数字签名 D. D 密钥管理 3. 安全性要求可以分解为( )。 A. A 可控性 B. B 保密性 C. C 可用性 D. D 完整性 4

6、. 分组密码的设计原则包括( )。 A. A 要有足够大分组长度, n 不能过小 B. B 密钥空间要尽可能大 C. C 密码算法复杂度足够强 D. D 密码算法必须非常复杂 5. 认证的对象包括( )。 A. A 用户 B. B 设备 C. C 进程 D. D 系统 三、判断题(本大题共 30 分,共 10 小题,每小题 3 分) 1. 公钥证书没有有效期。( ) 2. IPSec 是一个协议簇。( ) 3. 相对身份认证而言,访问控制其实不是必需的。( ) 4. 入站和出站 Telnet 有不同的安全问题。( ) 5. SET 的安全目标就是保障信息流在各参与 实体间流动的安全。( ) 6

7、. Telnet 有强力认证过程。( ) 7. 一般情况下,若提供出站的 FTP 服务,要采用正常模式,使用代理;若采用PASV 模式,则只需经过屏蔽路由器即可。( ) 8. AH 提供加密服务。( ) 9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。( ) 10. 基于贝叶斯网络( Bayesian Network)异常检测方法是一种效果不好的检测方法。( ) 答案: 一、单项选择题( 45 分,共 15 题,每小题 3 分) 1. D 2. D 3. D 4. A 5. D 6. C 7. A 8. B 9. A 10. A 11. A 12. B 13. C 14. B 15. D 二、多项选择题( 25 分,共 5 题,每小题 5 分) 1. BD 2. ABCD 3. ABCD 4. ABC 5. ABCD 三、判断题( 30 分,共 10 题,每小题 3 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。