2016年網(wǎng)絡安全 ( 第1次 )作業(yè)_第1頁
已閱讀1頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第1次作業(yè)次作業(yè)一、單項選擇題(本大題共一、單項選擇題(本大題共7575分,共分,共3030小題,每小題小題,每小題2.52.5分)分)1.下面有關入侵目的說法錯誤的是()。A.A執(zhí)行進程B.B獲取文件和數(shù)據(jù)C.C獲取超級用戶權限D.D娛樂2.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經(jīng)成為Inter上保密通信的工業(yè)標準。這種協(xié)議是()。A.AIPSecB.BPGPC.CSSLD.DSET3.下面有關密鑰管理

2、說法錯誤的是()。A.A目前流行的密鑰管理方案一般采用層次的密鑰設置B.B會話密鑰經(jīng)常改變C.C密鑰加密密鑰是自動產(chǎn)生的D.D主密鑰經(jīng)常改變4.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?A.A消息摘要B.B數(shù)字證書C.C數(shù)字時間戳D.D防火墻5.在下列特性中,保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改的特性是()。A.A數(shù)據(jù)的機密性B.B訪問的控制性C.C數(shù)據(jù)的認證性D.

3、D數(shù)據(jù)的完整性6.防火墻能夠()。A.A防范惡意的知情者B.B防范通過它的惡意連接C.C防備新的網(wǎng)絡安全問題D.D完全防止傳送己被病毒感染的軟件和文件7.下列哪項不是入侵檢測系統(tǒng)信息收集的來源?()A.A日志文件B.B網(wǎng)絡流量C.C系統(tǒng)目錄和文件D.D硬件配置8.DES算法各部件中具有非線性特性的部件是()。A.AIP置換B.BE置換C.CS盒B.B單向函數(shù)密碼體制和雙向函數(shù)密碼體制C.C分組密碼體制和序列密碼體制D.D單鑰密碼體制和雙

4、鑰密碼體制18.下列算法不屬于訪問控制策略的是()。A.ADACB.BMACC.CRBACD.DKerberos19.包過慮型防火墻一般作用在()。A.A數(shù)據(jù)鏈路層B.B網(wǎng)絡層C.C傳輸層D.D會話層20.下面哪項不是分組密碼的設計原則?()A.A要有足夠大分組長度,n不能過小B.B密鑰空間要盡可能大C.C密碼算法復雜度足夠強D.D密碼算法必須非常復雜21.下面有關訪問控制說法錯誤的是()。A.A訪問控制對系統(tǒng)中的用戶、程序、進程或計算

5、機網(wǎng)絡中其他系統(tǒng)訪問本系統(tǒng)資源進行限制、控制的過程B.B主體對客體的訪問受到控制,是一種加強授權的方法C.C任何訪問控制策略最終可被模型化為訪問矩陣形式。D.D訪問矩陣是實際中使用最多的訪問控制技術。22.在訪問控制中,把實體的安全級別作為決策依據(jù)的是()。A.A強制式訪問控制B.B基于口令的訪問控制C.C自主式訪問控制D.D基于角色的訪問控制23.下列哪種類型的入侵檢測方法可以檢測到未知的入侵行為?()A.A異常檢測B.B誤用檢測C.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論