网络项目安全作业题(选择、填空)

网络项目安全作业题(选择、填空)

ID:22470453

大小:61.50 KB

页数:7页

时间:2018-10-29

网络项目安全作业题(选择、填空)_第1页
网络项目安全作业题(选择、填空)_第2页
网络项目安全作业题(选择、填空)_第3页
网络项目安全作业题(选择、填空)_第4页
网络项目安全作业题(选择、填空)_第5页
资源描述:

《网络项目安全作业题(选择、填空)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.网络安全练习题一、单选题1.下列关于信息的说法______是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在______安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于______领域。A.军事B.商业C.科研D.教育5.信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基

2、本属性。A.保密性B.完整性C.不可否认性D.可用性6.公安部网络违法案件举报网站的网址是______。A.www.netpolice.cnB.www.gongan.cnC.http://www.cyberpolice.cnD.www.110.cn7.对网络层数据包进行过滤和控制的信息安全技术机制是______。A.防火墙B.IDSC.SnifferD.IPSec8.下列不属于防火墙核心技术的是______。A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计9.应用代理防火墙的主要优点是______。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透

3、明性更好D.服务对象更广泛10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统12.下列不属于网络蠕虫病毒的是______。A.冲击波B.SQLSLAMMERC.CIHD.振荡波13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。A.网络带宽B.数据包C.防火

4、墙D.LINUX14对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A.IPSeeVPNB.SSLVPNC.MPLSVPND.L2TPVPN15.下列关于用户口令说法错误的是______。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制16.在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5@C.27776394D.wangjing1977.

5、17.对口令进行安全性管理和使用,最终是为了______。A.口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为18.人们设计了______,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制19.PKI是______。A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructureD.PrivateKeyInstitute20.公钥密码基础设施PKI解决了信息系统中的______问题。A.身份信任B

6、.权限管理C.安全审计D.加密21.PKI所管理的基本元素是______。A.密钥B.用户身份C.数字证书D.数字签名22.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是______。A.口令策略B.保密协议C.可接受使用策略D.责任追究制度23.安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复24.信息安全的基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是25假设使用一种加密算法,它的加密方法很简单

7、:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术26.密码学的目的是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全27.数字签名要预先使用单向Hash函数进行处理的原因是___。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文28.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。