計算機網絡安全試題網絡安全與管理第二版網絡安全試題_第1頁
已閱讀1頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、1網絡安全試題網絡安全試題一單項選擇題(每題一單項選擇題(每題1分,共分,共6060分)分)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()A、數據篡改及破壞B、數據竊聽C、數據流分析D、非法訪問2.數據完整性指的是()A、保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、確保數據數據是由合法實體發(fā)出的3.以下算

2、法中屬于非對稱算法的是()A、DESBRSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰5.“DES是一種數據分組的加密算法DES它將數據分成長度為多少位的數據塊其中一部分用作奇偶校驗剩余部分作為密碼的長度?“()A56位B64位C112位D128位10黑客利用IP地址進行攻擊的方法有:()A.IP欺

3、騙B.解密C.竊取口令D.發(fā)送病毒11防止用戶被冒名所欺騙的方法是:()A.對信息源發(fā)方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻A安全通道協(xié)議23以下關于計算機病毒的特征說法正確的是:()A計算機病毒只具有破壞性,沒有其他特征3C加密函數D傳輸信道6加密的強度主要取決于()A算法的強度B密鑰的保密性C明文的長度D密鑰的強度7以下對于對稱密鑰加密說法正確的是()A對稱加密算法的密鑰易于管理B加解密雙方使

4、用同樣的密鑰CDES算法屬于對稱加密算法D相對于非對稱加密算法,加解密處理速度比較快8.相對于對稱加密算法,非對稱密鑰加密算法()A加密數據的速率較低B更適合于現有網絡中對所傳輸數據(明文)的加解密處理C安全性更好D加密和解密的密鑰不同9以下對于混合加密方式說法正確的是()A使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B使用對稱加密算法隊要傳輸的信息(明文)進行加解密處理C使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后

5、的通信D對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的10在通信過程中,只采用數字簽名可以解決()等問題。A數據完整性B數據的抗抵賴性C數據的篡改D數據的保密性二、填空題二、填空題1、加密技術中加密算法有對稱性、非對稱性三種。10、密碼體制可分為對稱性密鑰和非對稱性密鑰兩種類型。11、在公開密鑰體制中每個用戶保存著一對密鑰是公開密鑰(PK)和私人密鑰(SK)。16、在網絡應用中一般采取兩種加密形式:秘密秘鑰和公開密鑰。18、網絡安

6、全機制包括加密、訪問控制、數據完整性、數字簽名、交換鑒別、公正、流量填充和路由控制機制。19、病毒的發(fā)展經歷了三個階段:DOS時代、Windows時代、Inter時代。20、病毒的特點包括:傳染性、破壞性、隱蔽性、潛伏性、不可預見性。21、計算機病毒一般可以分成系統(tǒng)引導病毒、文件性病毒、復合性病毒、宏病毒四種主要類別。22、計算機病毒的結構一般由引導部分、傳染部分、表現部分三部分組成。23、在網絡環(huán)境中,計算機病毒具有如下四大特點傳染方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論