计算机等级考试(国家)-网络安全技术(二)

计算机等级考试(国家)-网络安全技术(二)

ID:44119671

大小:307.26 KB

页数:14页

时间:2019-10-18

计算机等级考试(国家)-网络安全技术(二)_第1页
计算机等级考试(国家)-网络安全技术(二)_第2页
计算机等级考试(国家)-网络安全技术(二)_第3页
计算机等级考试(国家)-网络安全技术(二)_第4页
计算机等级考试(国家)-网络安全技术(二)_第5页
资源描述:

《计算机等级考试(国家)-网络安全技术(二)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全技术(二)K下面关于网络安全的说法错误的是oA.可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等B.网络安全基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性C.不可否认性指信息发送方不能抵赖所进行的传输D.保密性指保证信息为授权者共享用而不泄露给未经授权者2、攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点,这属于。A.截获信息B.窃听信息C.篡改信息D.伪造信息3、产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面。A.非服务攻击B.拒绝服务攻击C.非服务器攻击D

2、.以上都错4、下面说法错误的是oA.服务攻击指对为网络捉供某种服务的服务器发起攻击,造成该网络的''拒绝服务〃,使网络工作不正常B.源路由攻击和地址欺骗都属于非服务攻击C.与非服务攻击相比,服务攻击与特定服务无关D・对网络的攻击可以分为服务攻击与非服务攻击5、会造成信息目的结点接收不到应该接收的信息的是oA.截获信息B.窃听信息C.篡改信息D.伪造信息6、下面不属于非授权访问的是。A.非法用户通过猜测用户I」令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法用户通过设法绕过网络安

3、全认证系统来冒充合法用户进行操作D.非法用户通过攻击使服务器瘫痪7、以下关于信息传输中的第三方的描述中,不正确的是oA.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需要一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的8、不屈于网络安全方案要完成的任务的是。A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息C.找到双方可信任的第三方D.研制秘密信息的分发与共享的方法9、以下关于P2DR安全模型的描

4、述中,不止确的oA.P2DR模型包含四个主要部分:策略、防护、检测和响应B•响应包插系统恢复和信息恢复C•网络安全策略一•般包括总体安全策略和具体安全规则两个部分D.策略是P2DR安全模型的核心10、采用的防护技术通常不包括。A.在线监视B.身份认证C.数据备份D.数据加密11>以下关于TCSEC准则的描述中,不正确的是。A.TCSEC准则包括4个级别:A、B、C、DB・D级系统的安全耍求最低C.B2安全内核,高抗渗透能力A.级系统的安全要求最高12、P2DR安全模型的核心是。A.策略B.防护C.检测D.响应13、

5、采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是oA.N(N-l)B・NC.2ND・N214、下列关于加密技术说法屮,是错误的。A.密码分析的目的就是千方百计地寻找密钥或明文B.对称密码体制的加密密钥和解密密钥是相同的C.所冇的密钥都冇生存周期D.对称密码体制中加密算法和解密算法是保密的15、数据加密是一种保证数据安全的方法,数据解密则是逆变换,即。A.由加密密钥求出解密密钥B.由密文求出明文C.由明文求岀密文D.由解密密钥求出加密密钥16、若用穷举法破译,假设计算机处理速度为1密钥/ms,则一定能

6、破译56bit密钥生成的密文。A.71分钟B.1.2x10’年C・2.3X10’年D.4.6x10’年17、在公钥加密机制中,公开的是。A.解密密钥B.加密密钥C.明文D.加密密钥和解密密钥18、下面说法错误的是。A.加密算法是可以公开的,真正需耍保密的是密钥B.密钥的位数越长,破译的困难就越大,安全性也越好C.加密算法、解密算法、密钥及其工作方式构成密码体制D.加密的口标是要使破译密钥所需要的''屁费〃比该密钥所保护的信息价值还要大19、以下关于非对称密码体制的描述中,不正确的是。A・非对称加密技术对信息的加密与

7、解密使用不同的密钥A.加密公钥与解密私钥是成对出现的B.用来加密的密钥和用来解密的私钥是需要保密的C.不能通过加密公钥来计算出解密私钥20、可以用于数字签名。A.IDEA算法B.对称加密技术C・DES算法D.非对称加密技术21、以卜•说法不止确的是。A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上D.公钥加密技术加密与解密的速度比较慢22、差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为。A.增量备份、差异备份、完全备份B.差异

8、备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份23、下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是。A.差异备份的备份速度最快B.完全备份的恢复速度最快C.增量备份使用的空间最少D•增量备份在恢复数据时使用的备份文件数不少于差异备份24、下列关于RAID的描述中,错误的是-4.服务器需要外加一个R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。