第一章
二 填空题
1 网络系统的()性是指保证网络系统不因素的影响而中断正常工作。可靠性
2 数据的()性是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。可用性
3 网络攻击主要有( )攻击和( )攻击两大类。被动、主动
4 网络威胁主要来自认为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。 自然环境、网络中信息
5 被动攻击的特点是偷听或监视传送,其墓地是获得()。信息内容或信息的长度、传输频率等特征
6 某些人或者某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。故意
7 软、硬件的机能失常、认为误操作、管理不善而引起的威胁属于()威胁。无意
8 使用特殊级数对系统进行攻击,以便得到有针对性的信息就是一种()攻击。主动
9 数据恢复操作的种类有()、()和重定向恢复。全盘恢复、个别文件恢复
三 选择题
1 入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这事属于()。A
A 被动攻击 B 主动攻击 C 无意威胁 D 系统缺陷
2 入侵者对传书中的信息或者存储的信息进行各种非法处理,如有选择地个该、插入、延迟、删除或者复制这些信息,这是属于()。B
A 无意威胁 B 主动攻击 C 系统缺陷 D 漏洞威胁
3 入侵者利用操作系统存在的后门进入系统进行非法操作,这样的威胁属于()
A 被动攻击 B 无意威胁 C 系统缺陷 D窃取威胁 C
4 软件错误、文件损坏、数据交换错误、操作系统错误等是影响数据完整性的()原因。B
A 人为因素 B 软件和数据故障 C 硬件故障 D 网络故障
5 磁盘故障、I/O控制器故障、电源故障、存储器故障、芯片和主板故障是影响数据完整性的()原因。D
A 人为因素 B 软件故障 C网络故障 D 硬件故障
6 属于通信系统与通信协议的脆弱性的是()。C
A 介质的剩磁效应 B 硬件和软件故障 C TCP/IP漏洞 D 数据库分级管理
7 属于计算机系统本身的脆弱性的是()A
A 硬件和软件故障 B 介质的剩磁效应 C TCP/IP漏洞 D 数据库分级管理
8 网络系统面临的威胁主要是来自(1)()影响,这些威胁大致可分为(2)()两大类。B A
(1) A 无意威胁和故意威胁 B 人为和自然环境 C 主动攻击和被动攻击 D软件系统和硬件系统
(2) A 无意威胁和故意威胁 B 人为和日然环境 C 主动攻击和被动攻击 D 软件系统和硬件系统
9 网络安全包括(1)()安全运行和(2)()安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)()是指保护网络系统中存储和传书的数据不被非法操作。(4)()是指在保证数据完整性的同时,还要能使其被正常利用和操作。(5)()主要是利用密码级数对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。A C B D A
(1) A 系统 B通信 C信息 D传输
(2) A 系统 B 通信 C 信息 D 传输
(3) A 保密性 B完整性 C可靠性 D 可用性
(4) A保密性 B 完整性 C 可靠性 D可用性
(5) A保密性 B 完整性 C可靠性 D可用性
第二章
二 填空题
1 常用的网络硬件设备包括客户端硬件设备(如 )和网络设备(如 )两大类。主机、显示器、打印机等 Hub、交换机、路由器、网络线缆、各种服务器等
2 “冗余”就是(),以保证系统更加可靠,安全地工作。增加一些多余设备
3 网络系统的主要设备有()、()、()一级网络边界设备等。 核心交换机 服务器 存储设备
4 ()是网络的神经中枢,是众多网络设备的重要一员,它担负着网间互联、路由走向、协议配置和网络安全等重任,是信息出入网络的必经之路。路由器
5 路由选择算法可分为()路由选择算法和()路由选择算法两大类。静态 动态
6 ()是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备,它在内部网中占有重要的地位,通常是整个网络的核心所在。 交换机
7 安全交换机具有()、()、()和服务器等。安全认证 防火墙
8 按照服务用途,网络服务器有()()()和服务器等。文件服务器 数据服务器 通信服务器
第三章
二 填空题
1 网络访问控制可分为()和()两大类。自主访问控制 强制访问控制
2 ()访问控制指由系统提供用户有权对自身锁创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制
3 常用的身份验证方法有用户名和口令验证、()、Security ID 验证和()等。数字证书验证 生理特征验证
4 网络操作系统的主要安全功能包括()、文件保护、()和()等。存储器保护 访问控制 身份认证
5 入网访问控制主要就是对要进入系统的用户进行识别,并验证其合法身份。系统可以采用()、()和()等方法实现入网访问控制。用户账户和口令 账户锁定 安全标示符
6 补丁程序是()小程序。对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序
7 安装补丁程序的方法通常有()和手工操作。自动更新
三 单项选择题
1 网络访问控制可分为自主访问控制和强制访问控制两大类。(1)()是指由系统对用户所创建的对象进行统一的限制性规定。(2)()是指由系统提供用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。用户名/口令、权限安全、属性安全等都属于(3)()。D C D
(1)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制
(2)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制
(3)A 服务器安全控制 B 检测和锁定控制 C 自主访问控制 D 强制访问控制
2 用户名/口令限制、账号锁定、身份认证、入网时间和端点地址等限制是系统访问控制中的()安全措施。A
A 入网访问控制 B 用户授权 C 文件和目录属性 D 服务器保护
第四章
二 填空题
1 把明文变换成密文的过程叫做();解密过程是利用解密密钥,对()按照解密算法规则变换,得到()的过程。加密 密文 明文
2 典型的对称秘钥密码算法有()、()和()等。DES IDEA 3DES
3 典型的非对称密码算法有()、()和()等,它们的安全性都是基于()。RSA 背包算法 ELGamal 复杂的数学难题
tcp ip协议的ip层是指4 在密码算法公开的情况下,密码系统的保密强度基本上取决于()。密钥的保密强度
5 IDEA是()密码体制的算法。它使用()位秘钥可对()位的分组进行加密和解密。对称 128 64
6 解密学包括()和()两部分,其中()研究的是通过()来改变()的形式,使得编码后的信息除()之外的其他人都不可理解;()研究的是如何()恢复被隐藏起来信息的()。 ()是实现对信息加密的,()是实现对信息解密的,这两部分相辅相成,互相促进,也是矛盾的两方面。密码编码学 密码分析学 密码编码学 编码技术 被保护信息 指定接收者 密码分析学 攻破一个密码系统 本来面目 前者 后者
7 用户身份验证一般涉及两个过程:()和验证。验证是指(),验证信息一般是()。 识别 在访问者声明自己的身份后系统要对他所神明的身份的身份进行验证 秘密
8 DES的加密算法和解密算法()。是相同的
9 对称加密体制与非常对称加密体制相比具有()的优点。算法容易实现、速度快
10 PGP使用混合加密算法,它是由一个对称加密算法()和一个非对称加密算法()实现数据的加密。PGP软件具有()和()两种功能。在PGP中,主要使用()算法对数据进行加密,使用()算法对秘钥进行加密。它不但可以对用户的(),以防止非授权者阅读,还能对邮件进行(),使收信人确信邮件未被第三者篡改。 IEDA RSA 加密 签名 IDEA RSA 邮件加密 数字签名
11 广泛应用的数字签名的算法主要有()、()和()。RSA DSS/DSA Hash
12 通过数字签名和数字证书技术可实现交易的()性。不可否认
13 20世纪70年代,密码学的两大成果分别是()和()。前者将传统的密码学发展到了一个新的高度,后者的提出被公认为是实现现代密码学的基石。这两大成果已经成为近代()发展史上两个重要的里程碑。数据加密标准(DES) 公钥密码体制 密码学
三 单项选择题
1 最著名、应用最广泛的非对称密码算法是(),它的安全性是基于大整数因子分解的困难性。B
A DES B RSA C 3DES D DSA
2 最典型的对称秘钥密码算法是(),它是用56位秘钥对64位明文(密文)进行加密(解密)的。A
A DES B RSA C 3DES D DSA
3 在加密时将明文中的每个或者每组字符由另一个或者另一组字符所替换,原字符被隐藏起来,这种密码称为()。C
A 移位密码 B 分组密码 C 替代密码 D 序列密码
4 如果加密秘钥和解密秘钥想通或者相近,这样的密码系统称为()系统。A
A 对称秘钥 B 非对称秘钥 C 公钥密码 D 分组密码
5 DES算法一次可用56位秘钥组把()位明文(或者密文)组数据加密(或者解密)。C
A 32 B 48 C 64 D 128
6 以下()项要求不是数字签名技术可完成的目标。A
A 数据保密性 B 信息完整性 C 身份验证 D 防止交易抵赖
7 在RSA 算法中,取秘钥e=3 ,d=7,则明文6的密文是()。A
A 28 B 19 C 20 D 21
8 在RSA算法中,取秘钥e=3,d=7,择明文4的密文是()。D
A 28 B 29 C 30 D 31
9 CA认证中心不具有()功能。B
A 证书的颁发 B 证书的申请 C 证书的查询 D 证书的归档
10 树勇数字证书可实现()。D
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论