1 / 15
文档名称:

网络安全技术试答案题.docx

格式:docx   大小:366KB   页数:15页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全技术试答案题.docx

上传人:fengruiling 2022/9/11 文件大小:366 KB

下载得到文件列表

网络安全技术试答案题.docx

相关文档

文档介绍

文档介绍:网络安全技术杳看测评报吿
总共50题共100分
单选题(共20题,每题2分,共40分)
伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2
分)
DES的解密和加密使用相同的算法,只是将( )的使用次序反
网络安全技术杳看测评报吿
总共50题共100分
单选题(共20题,每题2分,共40分)
伪造是以()作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(2
分)
DES的解密和加密使用相同的算法,只是将( )的使用次序反过来?(2分)
密码
密文
子密钥
密钥
☆考生答案:C
★考生得分:2分评语:
身份认证中的证书由( )。 (2分)
银行发行
政府机构发行
企业团体或行业协会发行
认证授权机构发行
☆考生答案:A
★考生得分:2分评语:
关于加密桥技术实现的描述正确的是( )。(2分)
( )。(2分)
来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、
纪录等工作,增加了管理费用,但是( )是首先要解决的问题。 (2分)
电子商务
网络安全
网络效率
网络环境
☆考生答案:B
★考生得分:2分评语:
关于双联签名描述正确的是( )。 (2分)
一个用户对同一消息做两次签名
两个用户分别对同一消息签名
对两个有联系的消息分别签名
对两个有联系的消息同时签名
☆考生答案:D
★考生得分:2分评语:
以下哪一项不在数字证书数据的组成中?( ) (2分)
关于Diffie-Hellman算法描述正确的是( )。 (2分)
它是一个安全的接入控制协议
它是一个安全的密钥分配协议
中间人看不到任何交换的信息
它是由第三方来保证安全的
☆考生答案:B
★考生得分:2分评语:
通常为保证信息处理对象的认证性采用的手段是
( )。 .(2分)
11.***的容不包括( )等。(2分)
DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者
的区别是( )。(2分)
DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击
DDOS攻击又被称为洪水式攻击
DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防
DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点
☆考生答案:A
★考生得分:2分评语:
根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、
代理型和( )。 (2分)
( ) (2分)
加密确保了数据得到保护
防火墙会让系统固若金汤
黑客不理睬旧版本的软件
苹果MacOS环境也可以受到攻击
☆考生答案:D
★考生得分:2分评语:
( )可以定期对工作站、服务器、交换机等进行安全检查。 (2分)
电子商务安全从整体上可以分为两大部分,即计算机网络安全和( )。 (2分)
安全配置
安全产品
网络安全管理制度
商务交易安全
☆考生答案:D
★考生得分:2分评语:
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与部网之间建
立一个( ),从而保护部网免受非法用户的侵入。 (2分)
18.( )对信息的传播及容具有控制能力。(2分)
★考生得分:2分评语:
( )。 (2分)
20. ( )是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改
不被破坏和丢失的特性。(2分)

完整性
可用性
真实性
☆考生答案:B
★考生得分:2分评语:
多选题(共10题,每题2分,共20分)
,主要有( )。 (2分)
为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多
种功能。(2分)
( )。 (2分)
( )。(2分)
,根据下列攻击类型( )等方法
来制止和防御网络黑客的攻击。 (2分)
6. ( )以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联
系一旦中断,必然会对公司甚至对国家经济造成严重破坏。 (2分)
( )及其系统中的数据受到保护,不因偶然的或者恶意的原因
( )。 (2分)
下面的说法不正确的是( )。 (2分)