1 / 7
文档名称:

网络安全试题2.doc

格式:doc   页数:7页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全试题2.doc

上传人:rjmy2261 2013/1/4 文件大小:0 KB

下载得到文件列表

网络安全试题2.doc

文档介绍

文档介绍:网络安全试题二
(每题1分,共25分)
网络安全管理漏洞是造成网络受攻击的原因之一。
人为的主动攻击是有选择地破坏信息的有效性和完整性。
防火墙技术是网络与信息安全中主要的应用技术。
"明文是可理解的数据, 其语义内容是可用的。"
移位和置换是密码技术中常用的两种编码方法。
在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
加密算法的安全强度取决于密钥的长度。
数字签名一般采用对称密码算法。
PEM是基于EDS和RSA算法的。
在PGP信任网中用户之间的信任关系可以无限进行下去。
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
子网掩码用来区分计算机所有的子网。
安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
操作系统的安全设置是系统级安全的主要需求。
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
在Windows NT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
在NetWare操作系统中,访问权限可以继承。
口令机制是一种简单的身份认证方法。
用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
数据原发鉴别服务对数据单元的重复或篡改提供保护。
防火墙是万能的,可以用来解决各种安全问题。
在防火墙产品中,不可能应用多种防火墙技术。
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
(每题1分,共25分)
按TCSEC安全级别的划分,DOS属于哪一个安全级别?
A D B C1 C C2 D B1
以下那些属于系统的物理故障:
A. 硬件故障与软件故障 B. 计算机病毒
C. 人为的失误 D. 网络故障和设备环境故障
UNIX和Windows Ware操作系统是符合哪个级别的安全标准:
A. A级 B. B级 C. C级 D. D级
下面描述了Kerberos系统认证协议过程,哪一个是正确的?
A 请求TGS入场券→请求服务
B 请求服务器入场券→请求服务
C 请求TGS入场券→请求服务器入场券→请求服务
D 请求服务器入场券→请求TGS入场券→请求服务
在对称密钥密码体制中,加、解密双方的密钥:
A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥 D. 双方的密钥可随意改变
对称密钥密码体制的主要缺点是:
A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同
数字签名是用来作为:
A. 身份鉴别的方法 B. 加密数据的方法
C. 传送数据的方法 D. 访问控制的方法
在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位 B 长度48位
C 长度32位 D 长度28位
下面协议哪些属于传输层的协议?
A SSL B SMTP C FTP Beui
对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些