计算机等级考试(国家)-网络安全技术(五)

计算机等级考试(国家)-网络安全技术(五)

ID:44121194

大小:190.03 KB

页数:14页

时间:2019-10-18

计算机等级考试(国家)-网络安全技术(五)_第1页
计算机等级考试(国家)-网络安全技术(五)_第2页
计算机等级考试(国家)-网络安全技术(五)_第3页
计算机等级考试(国家)-网络安全技术(五)_第4页
计算机等级考试(国家)-网络安全技术(五)_第5页
资源描述:

《计算机等级考试(国家)-网络安全技术(五)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全技术(五)选择题K下列关于安全评估的描述屮,错误的是0A.在大型网络中评估分析系统通常采用控制台和代理结合的结构B.网络安全评估分析技术常被用来进行穿透实验和安全审计C.X-scanneruj"采用多线程方式对系统进行安全评估D・ISS采用被动扫描方式对系统进行安全评估2、以下不属于网络安全评估内容的是oA・数据加密B・漏洞检测C.风险评估D.安全审计3、下列关于入侵检测系统探测器获取网络流量的方法中,错误的是oA・利用交换设备的镜像功能B.在网络链路屮串接一台分路器C.在网络链路屮串接一台集线器D.在网络链路中串接一台交换机4、产生的效果表现在消耗带宽、消耗计

2、算资源、使系统和应用崩溃等方面。A.非服务攻击B.拒绝服务攻击C.非服务器攻击D.以上都错5、下面说法错误的是oA・服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的''拒绝服务〃,使网络工作不正常B.源路由攻击和地址欺骗都属于非服务攻击C.与非服务攻击相比,服务攻击与特定服务无关D.对网络的攻击可以分为服务攻击与非服务攻击6、会造成信息目的结点接收不到应该接收的信息的是oA.截获信息B.窃听信息C.篡改信息D.伪造信息7、下而不属于非授权访问的是oA.非法用户通过猜测用户口令的办法冒充合法用户进行操作B.非法用户通过窃取口令的办法冒充合法用户进行操作C.非法

3、用户通过设法绕过网络安全认证系统来冒充合法用户进行操作D.非法用户通过攻击使服务器瘫痪8、以下关于信息传输小的第三方的描述小,不正确的是。A.第三方负责向通信双方分发秘密信息B.双方发生争议时第三方进行仲裁C.为了信息的安全传输,通常需耍一个可信任的第三方D.发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可以是公开的9、不属于网络安全方案要完成的任务的是oA.设计一个算法,执行安全相关的转换A.生成该算法的秘密信息B.找到双方可信任的第三方D・研制秘密信息的分发与共享的方法10、以下关于P2DR安全模型的描述中,不正确的oA.P2DR模型

4、包含四个主要部分:策略、防护、检测和响应B.响应包括系统恢复和信息恢复C.网络安全策略一般包括总体安全策略和具体安全规则两个部分D.策略是P2DR安全模型的核心1K采用的防护技术通常不包括oA.在线监视B.身份认证C.数据备份D.数据加密12.以下关于P2DR安全模型的描述中,错误的是oA.P2DR是由策略、防护、检测和响应四个部分组成B.网络安全策略是由总体安全策略和具体安全规则两部分组成C.防护技术是由防病毒和漏洞检测两部分组成D.响应技术是由紧急响应和恢复处理两部分组成13.下列工具中不能用作安全评估的是。A・ISSB.WSUSC.MBSAD・X-Scanner1

5、4.下列关于加密技术说法中,是错误的。A.密码分析的口的就是千方百计地寻找密钥或明文B.对称密码体制的加密密钥和解密密钥是相同的C.所有的密钥都有生存周期D.对称密码体制屮加密算法和解密算法是保密的15.数据加密是一种保证数据安全的方法,数据解密则是逆变换,即oA.由加密密钥求出解密密钥B.曲密文求出明文C.由明文求出密文D.由解密密钥求出加密密钥16.若用穷举法破译,假设计算机处理速度为1密钥/ms,则一定能破译56bi匸密钥生成的密文。A.71分钟B.:L・2xl03年C.2.3X103年D.4.6x10’年17.在公钥加密机制屮,公开的是oA.解密密钥B.加密密钥

6、C.明文D.加密密钥和解密密钥12.下面说法错误的是oA.加密算法是可以公开的,真正需要保密的是密钥B.密钥的位数越长,破译的困难就越大,安全性也越好C.加密算法、解密算法、密钥及其工作方式构成密码体制D.加密的目标是要使破译密钥所需要的''花费〃比该密钥所保护的信息价值述要大19、以下关于非对称密码体制的描述中,不正确的是。A.非对称加密技术对信息的加密与解密使用不同的密钥B.加密公钥与解密私钥是成对出现的C.用来加密的密钥和用来解密的私钥是需耍保密的D.不能通过加密公钥来计算出解密私钥20、可以用于数字签名。A・IDEA算法A.对称加密技术B.DES算法C.非对称加

7、密技术21、以下说法不正确的是。A.非对称加密技术不需要共享通用的密钥B.公钥加密技术的主要缺点是加密算法复杂C.DSA的安全性建立在大素数分解的基础上D.公钥加密技术加密与解密的速度比较慢22、差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为。A.增量备份、差异备份、完全备份B.差异备份、增量备份、完全备份C.完全备份、差异备份、增量备份D.完全备份、增量备份、差异备份23、下列关于完全备份、增量备份和差异备份三种备份方式的描述中,错误的是A.差异备份的备份速度最快B.完全备份的恢复速度最快C.增量备份使用的空间最少D.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。