《计算机网络安全技术》试题2.pdf
《《计算机网络安全技术》试题2.pdf》由会员分享,可在线阅读,更多相关《《计算机网络安全技术》试题2.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-题-:-号号答学学-得-:-名名-姓姓不-内-线:-级级-班班-封-:密场场-考考-座次号座次号 计计 算算 机机 网网 络络 安安 全全 技技 术术 期期 中中 考考 试试 试试 卷卷评分评卷人二、选择题二、选择题(每题 1 分,共 25 分)题号题号一一二二三三四四五五六六七七总分总分答题卡得分得分题号123456789101112131415答案评分评卷人一、填空题一、填空题(每空 1 分,共 15 分)题号16171819202122232425答案1、网络安全的结构层次包括:物理安全、和 .1、在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和2、,是计算机网络面临的
2、最大威胁。方法。3、网络安全需求分析的基本原则是:、依据标准、分层分析、A、政策,法律,法规 B、授权 C、加密 D、审计与监控结合实际。2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安4、信息网络安全风险分析要本着、多角度的原则。全级别分为 4 类 7 个安全级别,其中描述不正确的是().5、UNIX 和 Windows NT 操作系统能够达到安全级别。A、A 类的安全级别比 B 类的高6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高B、C1 类的安全级别比 C2 类的高或低).C、随着安全级别的提高,系统的可恢复性就越高7、从特征上看,网络安全包括、可用
3、性、可控性、可D、随着安全级别的提高,系统的可信度就越高审查性等五个基本要素。3、按照可信计算机评估标准,安全等级满足 C2 级要求的操作系统是()。8、域名系统 DNS 用于主机名与之间的解析。A、DOS B、Windows 989、操作系统的安全控制方法主要有隔离控制和 .C、Windows NT D、Apple 的 Macintosh System 7.110、在网络应用中一般采用硬件加密和两种加密形式。4、下列不属于流行局域网的是()。11、是访问控制的重要内容,通过它鉴别合法用户和非法用A、以太网 B、令牌环网 C、FDDI D、ATM户,从而有效地阻止非法用户访问系统.5、IP 地
4、址的主要类型有 5 种,每类地址都是由()组成。12、通过硬件实现网络数据加密的方法有三种:链路加密、和端A、48 位 6 字节 B、48 位 8 字节对端加密.C、32 位 8 字节 D、32 位 4 字节13、制定 OSI/RM 的国际标准化组织是 .6、DES 是对称密钥加密算法,()是非对称密钥加密算法。A、RSA B、IDEA C、HASH D、MD5-1-座次号座次号7、加密算法若按密钥的类型划分,可以分为()。A、公开密钥加密算法和对称密钥加密算法B、公开密钥加密算法和分组密码算法C、序列密码和分组密码D、序列密码和公开密钥加密算法8、下面关于口令安全的描述中错误的是()。A、口
5、令要定期更换 B、口令越长越安全C、容易记忆的口令不安全 D、口令中使用的字符越多越不容易被猜中9、顶级域名 CN 代表()。A、地域 B、中国 C、商业机构 D、联合国、盗用 IP 地址,应该只能盗用()的 IP 地址。A、网段间 B、本网段内 C、都可以 D、都不可以、包过滤工作在 OSI 参考模型的()。A、应用层 B、网络层和传输层 C、表示层 D、会话层、在 DES 和 RSA 标准中,下列描述不正确的是()。A、DES 加密钥=解密钥 B、RSA 的加密钥公开,解密钥秘密C、DES 算法公开 D、RSA 算法不公开、最有效保护 Email 的方法是使用加密签字,如(),来验证 E-
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络安全技术 计算机网络 安全技术 试题
限制150内