网络安全技术试卷

发布 2023-08-31 22:22:54 阅读 4730

总共50题共100分

一。单选题(共20题,每题2分,共40分)

1.伪造是以( )作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)

的解密和加密使用相同的算法,只是将( )的使用次序反过来?(2分)

3.身份认证中的证书由( )2分)

4.关于加密桥技术实现的描述正确的是( )2分)

5.网络安全的最后一道防线是( )2分)

6.来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题。(2分)

7.关于双联签名描述正确的是( )2分)

8.以下哪一项不在数字证书数据的组成中?( 2分)

9.关于diffie-hellman算法描述正确的是( )2分)

10.通常为保证信息处理对象的认证性采用的手段是2分)

11.黑客技术的内容不包括( )等。(2分)

和ddos 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( )2分)

13.根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、**型和( )2分)

14.以下关于网络安全的认识不存在误解的是( )2分)

15.采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查。(2分)

16.电子商务安全从整体上可以分为两大部分,即计算机网络安全和( )2分)

17.“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( )从而保护内部网免受非法用户的侵入。(2分)

18.( 对信息的传播及内容具有控制能力。(2分)

19.中断是以( )作为攻击目标,它毁坏系统资源,使网络不可用。(2分)

20.( 是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。(2分)

二。多选题(共10题,每题2分,共20分)

1.网络安全由于不同的环境和应用而产生了不同的类型,主要有( )2分)

2.为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多种功能。(2分)

3.影响到网络系统安全性的一些主要因素为( )2分)

4.各种人为攻击包括( )2分)

5.出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型( )等方法来制止和防御网络黑客的攻击。(2分)

6.( 以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。(2分)

7.网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。(2分)

8.网络安全的解决方案有( )2分)

9.下面的说法不正确的是( )2分)

10.从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域。(2分)

三。判断题(共20题,每题2分,共40分)

1.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(2分)

2.使用最新版本的网页浏览器软件可以防御黑客攻击。(2分)

3.为了防御网络监听,最常用的方法是采用物理传输。(2分)

4.我们通常使用smtp协议用来接收e-mail。(2分)

5.防止主机丢失属于系统管理员的安全管理范畴。(2分)

6.密码保管不善属于操作失误的安全隐患。(2分)

7.用户的密码一般应设置为16位以上。(2分)

8.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(2分)

9.最小特权、纵深防御是网络安全原则之一。(2分)

10.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(2分)

11.伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2分)

12.修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。(2分)

网络安全技术A试卷

a 数字签名技术 b 消息认证技术。c 数据加密技术 d 身份认证技术。6.以下关于公用 私有密钥加密技术的叙述中,正确的是 a 私有密钥加密的文件不能用公用密钥解密。b 公用密钥加密的文件不能用私有密钥解密。c 公用密钥和私有密钥相互关联。d 公用密钥和私有密钥不相互关联。7.以下关于des加密算...

公选网络安全技术试卷

宁波教育学院 2011 2012 学年第 2 学期。网络安全技术 期末考试卷。公选课 注 大题用四号黑体字,小题用小四号宋体字。纸型16k规格 一 单项选择题 3 10 30分 1 bell lapadula模型的出发点是维护系统的 而biba模型与bell lapadula模型完全对立,它修正了b...

网络安全技术

网络安全技术答案。单选题。1.下列。a协议是有连接。a tcpb icmpc dnsd udp 2.下列加密算法中 b 是对称加密算法。a.rsab.3desc.rabind.椭圆曲线。3.防火墙是建立在内外网络边界上的 c a路由设备。b寻址设备。c过滤设备。d扩展设备。4.完整性服务提供信息的 ...