2014年9月份考試網絡安全第一次作業(yè)_第1頁
已閱讀1頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、20142014年9月份考試網絡安全第一次作業(yè)月份考試網絡安全第一次作業(yè)一、單項選擇題(本大題共一、單項選擇題(本大題共6060分,共分,共3030小題,每小題小題,每小題2分)分)1.保護信息的抗否認性主要依靠的是()。A.A數據加密B.B消息摘要C.C數字簽名D.D密鑰管理2.SHA1算法所產生的摘要為()位。A.A128B.B156C.C160D.D1923.下列不屬于信息安全管理研究的是()。A.A安全策略研究B.B安全標準研究

2、C.C安全測評研究D.D安全測試研究4.下面有關入侵目的說法錯誤的是()。A.A執(zhí)行進程B.B獲取文件和數據C.C獲取超級用戶權限D.D娛樂5.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。A.A數據的機密性B.B訪問的控制性C.C數據的認證性D.D數據的完整性6.下列哪項不是入侵檢測系統(tǒng)信息收集的來源?()A.A日志文件B.B網絡流量C.C系統(tǒng)目錄和文件D.D硬件配置7.

3、描述數字信息的接受方能夠準確的驗證發(fā)送方身份的技術術語是()。A.A加密B.B解密C.C對稱加密D.D數字簽名8.防火墻()不通過它的連接。A.A不能控制B.B能控制C.C能過濾D.D能禁止9.加密密鑰和解密密鑰不同的密碼體制是()。D.D會話層18.下面有關訪問控制說法錯誤的是()。A.A訪問控制對系統(tǒng)中的用戶、程序、進程或計算機網絡中其他系統(tǒng)訪問本系統(tǒng)資源進行限制、控制的過程B.B主體對客體的訪問受到控制,是一種加強授權的方法C.C

4、任何訪問控制策略最終可被模型化為訪問矩陣形式。D.D訪問矩陣是實際中使用最多的訪問控制技術。19.在訪問控制中,把實體的安全級別作為決策依據的是()。A.A強制式訪問控制B.B基于口令的訪問控制C.C自主式訪問控制D.D基于角色的訪問控制20.下列哪種類型的入侵檢測方法可以檢測到未知的入侵行為?()A.A異常檢測B.B誤用檢測C.C專家系統(tǒng)D.D以上均不能21.下面有關身份認證系統(tǒng)說法錯誤的是()。A.A驗證者正確識別合法客戶的概率極大

5、B.B攻擊者偽裝示證者騙取驗證者信任的成功率極小化C.C實現身份認證的算法對計算量沒有要求D.D通信有效性,實現身份認證所需的通信量足夠小22.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。A.A基本密鑰B.B密鑰加密密鑰C.C會話密鑰D.D主機主密鑰23.在內部網和外部網之間構筑一個DMZ,內部路由器用于防范外部攻擊,內部路由器管理內部網絡到DMZ的訪問,這種防火墻是()。A.A屏蔽主機網關防火墻B.B雙宿主

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論