ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:41.37KB ,
资源ID:13934394      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13934394.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全技术试答案题Word格式文档下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全技术试答案题Word格式文档下载.docx

1、考生得分:2分评语:2.DES的解密和加密使用相同的算法,只是将( )的使用次序反过来?A.密码B.密文C.子密钥D.密钥 C3.身份认证中的证书由( )。A.银行发行B.政府机构发行 C.企业团体或行业协会发行D.认证授权机构发行 A4.关于加密桥技术实现的描述正确的是( A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 5.网络安全的最后一道防线是( A.数据加密 B.访问控制 C.接入控制 D.身份识别 6.来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等

2、工作,增加了管理费用,但是( )是首先要解决的问题。A.电子商务 B.网络安全 C.网络效率 D.网络环境 7.关于双联签名描述正确的是( A.一个用户对同一消息做两次签名 B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名 D8.以下哪一项不在数字证书数据的组成中?( )A.版本信息B.有效使用期限 C.签名算法 D.版权信息 9.关于Diffie-Hellman算法描述正确的是( A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 C.黑客不理睬旧版本的软件 D.苹果Mac

3、OS环境也可以受到攻击 15.采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查。A.系统管理 B.漏洞扫描系统 C.智能分析 D.实时报警 16.电子商务安全从整体上可以分为两大部分,即计算机网络安全和( A.安全配置 B.安全产品 C.网络安全管理制度 D.商务交易安全 17.“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( ), 从而保护内部网免受非法用户的侵入。A.局域网 B.广域网 C.安全网关 D.物联网 18.)对信息的传播及内容具有控制能力。C.可控性 19.中断是以( )作为攻击目标,它毁坏系统资源,使网络不可用。02

4、0.)是数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性。二.多选题(共10题,每题2分,共20分) 网络安全由于不同的环境和应用而产生了不同的类型,主要有( ) 。A.系统安全 B.信息传播安全 C.信息内容安全 D.网络上系统信息的安全 A,B,C,D为了快捷有效地实施和管理整个网络的防病毒体系,网络版杀毒产品应能实现( )等多种功能。A.远程安装 B.智能升级 C.远程报警 D.集中管理 E.分布查杀 A,B,C,D,E影响到网络系统安全性的一些主要因素为( A.物理安全 B.网络结构 C.系统安全 D.应用系统 A,C,D各种人为攻击包括( A.信

5、息泄露 B.信息窃取 C.数据篡改 D.数据删除 E.计算机病毒 出现安全问题时应根据可审查性提供安全的依据和手段,根据下列攻击类型( )等方法来制止和防御网络黑客的攻击。A.植入病毒 B.非法存取 C.拒绝服务 D.网络资源非法占用和控制 )以及多种其他技术,正在将地球联成一个复杂的“信息空间”,这些近乎无限的联系一旦中断,必然会对公司甚至对国家经济造成严重破坏。A.互联网 B.虚拟私人网络 C.私人网络 D.社交网络 网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断。A.硬件 B.软件 C.通信 D.

6、服务 B,C网络安全的解决方案有( )。A.入侵检测系统部署 B.漏洞扫描系统 C.网络版杀毒产品部署 D.数字签名和数字水印 A,B,C下面的说法不正确的是( A.加密确保了数据得到保护 B.防火墙会让系统固若金汤 C.黑客不理睬老的软件 D.Mac机制很安全 10.从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域。三.判断题计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。错误 正确 正确使用最新版本的网页浏览器软件可以防御黑客攻击。为了防御网络监听,最常用的方法是采用物理传输。我们通常使用SMTP协议用来接收E-MAIL。错误防止主机丢失属于系统

7、管理员的安全管理范畴。密码保管不善属于操作失误的安全隐患。用户的密码一般应设置为16位以上。安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。最小特权、纵深防御是网络安全原则之一。网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。11.伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。12.修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。13.截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。14.中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。使用电子邮件来传输重要机密信息会存在很大的危险。黑客(Hacker)不经常侵入网络中的计算机系统,只是在窃取机密数据和盗用特权时才使系统功能得不到充分发挥直至瘫痪。正

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1