网络与的信息安全系统习的题目集及问题详解

网络与的信息安全系统习的题目集及问题详解

ID:30237163

大小:63.00 KB

页数:12页

时间:2018-12-28

网络与的信息安全系统习的题目集及问题详解_第1页
网络与的信息安全系统习的题目集及问题详解_第2页
网络与的信息安全系统习的题目集及问题详解_第3页
网络与的信息安全系统习的题目集及问题详解_第4页
网络与的信息安全系统习的题目集及问题详解_第5页
资源描述:

《网络与的信息安全系统习的题目集及问题详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。A)安全管理不需要对重要网络资源的访问进行监视。B)安全管理不需要验证用户的访问权限和优先级。C)安全管理的操作依赖于设备的类型。D)安全管理的目标是保证重要的信息不被未授权的用户访问。2.以下有关网络管理功能的描述中,错误的是()。A)配置管理是掌握和控制网络的配置信息。B)故障管理是对网络中的故障进行定位。C)性能管理是监视和调整工作参数,改善网络性能。D)安全管理是使网络性能维持在较好水平。3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。A)D1B)A1C

2、)C1D)C24.WindowsNT操作系统能够达到的最高安全级别是()。A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.xA)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows98的安全等级是()。A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中WindowsNT的安全等级是()。A)B1B)C1C)C2D)D1

3、9.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。精彩文档实用标准文案11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。这种安全威胁属于()。A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。A)病

4、毒B)特洛伊木马C)FTP匿名服务D)陷门14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_____________。15.当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________________性的攻击。16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_________________。17.下面攻击方法属于被动攻击的是()。A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击18.下面攻击属于非服务攻击的是()。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)ⅠB)Ⅰ和ⅡC

5、)Ⅱ和ⅢD)Ⅰ和Ⅲ19.下面()攻击属于服务攻击。Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A)Ⅰ和ⅡB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅰ和Ⅳ20.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于____________攻击。21.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于()。A)中断攻击B)截取攻击C)重放攻击精彩文档实用标准文案D)修改攻击22.网络安全攻击方法可以分为服务攻击与____________________攻击。23.关于RC5加密算法的描述中,正确的是()。A)分组长度固定B)密钥长度

6、固定C)分组和密钥长度都固定D)分组和密钥长度都可变24.下面不属于对称加密的是()。A)DESB)IDEAC)TDEAD)RSA25.DES是一种常用的对称加密算法,其一般的分组长度为()。A)32位B)56位C)64位D)128位26.关于RC5加密技术的描述中,正确的是()。A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的27.对称加密机制的安全性取决于_________________的保密性。28.以下关于公钥密码体制的描述中,错误的是()。A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证

7、等方面29.以下关于公钥分发的描述中,错误的是()。A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单30.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。A)私钥B)数字签名C)口令D)公钥31.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A)A的公钥B)A的私钥C)B的公钥D)B的私钥32.为了确定信息在网络传输过程中是否被他人篡改,一般采用的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。