北邮《网络与信息安全》期末复习题(含答案)

北邮《网络与信息安全》期末复习题(含答案)

ID:20411463

大小:155.60 KB

页数:11页

时间:2018-10-11

北邮《网络与信息安全》期末复习题(含答案)_第1页
北邮《网络与信息安全》期末复习题(含答案)_第2页
北邮《网络与信息安全》期末复习题(含答案)_第3页
北邮《网络与信息安全》期末复习题(含答案)_第4页
北邮《网络与信息安全》期末复习题(含答案)_第5页
资源描述:

《北邮《网络与信息安全》期末复习题(含答案)》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。D)安全管理的目标是保证重要的信息不被未授权的用户访问。2.以下宥关网络管理功能的描述中,错误的足(D)。D)安全管理是使网络性能维持在较好水平。3.冇些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。A)D14.WindowsNT操作系统能够达到的最高安全级别是(B)。B)C25.下而操作系统能够达到C2安全级别的是(D)。D)IIIWIVIII.WindowsNTIV.NetWare3.x6.计算机系统处理敏感信息需要的最低安

2、全级别是(C)。C)C27.计算机系统具有不同的安全级别,其中Windows98的安全等级是(D)。D)D18.计算机系统具冇不同的安全等级,其中WindowsNT的安全等级是(C)。C)C29.网络安全的基本目标是实现信息的机密性、合法性、完整性和可用性。10.网络安全的基本n标是保证信息的机密性、讨用性、合法性和完整性。11.某种M络安全威胁是通过非法手段取得对数裾的使用权,并对数裾进行恶意添加和修改。这种安全威胁属于(B)。B)破坏数裾完整性12.以下方法不能用于计算机病毒检测的是(B)。B)加密可执行程序13.若每次打开Word

3、程序编辑文当时,计算机都会把文捫传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。B)特洛伊木马14.M络安全的基木目标是实现信息的机密性、可用性、完整性和完整性15.当信息从信源向信佾流动吋可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络吋川忡的攻击。16.奋一类攻击可以确定通信的位a和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为通倍u分析。17.下而攻击方法属于被动攻击的是(c)。c)通信a分析攻击18.下面攻击屈于非服务攻击的是(C)。C)II和IIIII.源路由攻击III.地址欺骗攻击1.下

4、面()攻击属于服务攻击。D)I和IVI.邮件炸弹攻击IV.DOS攻击2.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于被动性攻击。3.从信源M信衍流动过程屮,信息被插入一些欺骗性的消息,这类攻击属于(B)。B)截取攻击4.M络安全攻击方法可以分为服务攻击与lh服务攻击。5.关于RC5加密算法的描述中,正确的是⑻。D)分组和密钥长度都可变6.下面不属于对称加密的是(D)。D)RSA7.DES是一种常用的对称加密算法,—般的分组长度为(C)。C)64位8.关于KC5加密技术的描述中,正确的

5、是(C)。C)它的密钥长度可变9.对称加密机制的安全性取决于盥11的保密性。10.以下关于公铌密码体制的描述中,错误的是(C)。C)一定比常规加密更安全11.以下关于公钥分发的描述中,错误的是(D)。D)公钥的分发比较简单12.张三从CA得到了李四的数字证

6、5,张三可以从该数字证15中得到李四的(D)。D)公钥13.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。B)A的私钥14.为了确定信息在网络传输过程屮是否被他人篡改,一般采用的技术是(C)。C)消息认证技术15.MD5是一•种常用的摘耍算法,它产生的消息摘要

7、长度是(C)。C)128位16.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制耑要确定的主要问题是(C)。C)该命令是否是张三发出的17.防止U令猜测的措施之一是严格地限制从一个终端进行连续不成功登陆的抱数o18.以下关于数字签名的描述屮,错误的事(B)。B)数字签名可以保证消息内容的机密性19.数字签名最常川的实现方法建立在公钥密码体制和安全单蚋数的基础之上。20.关于数字签名的描述中,错误的是(C)。C)可以保证消息内容的机密性1.Kerberos是一种网络认证协议,它采用的加密算法是(C)。C)

8、DES2.TPSec不能提供(D)服务。D)文件加密3.下面关于IPSec的说法错误的是(D)。D)它只能在IPv4环境下使用4.以下关于防火墙技术的描述,错误的是(C)。C)防火墙可以阻止内部人员对外部攻击5.关于防火墙技术的描述中,正确的是(B)。B)防火墙对以布置在企业内部网和Internet之间6.以下关于防火墙技术的描述,错误的足(C)。C)防火墙可以对网络攻击进行反向追踪7.以下关于防火墙技术的描述中,错误的是(C)。C)可以查、杀各种病毒47.安全威胁可分为(A)oA)故意威胁和偶然威胁48.某种M络安全威胁是通过非法手段

9、取得对数裾的使用权,并对数裾进行恶意地添加或修改。这种安全威胁属于(B)。B)破坏数裾完整性49.对网络的威胁包括(D)。D)①②③④⑤①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯50.著名的特洛伊木马的威

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。