一、單項選擇題(共10道小題,共100.0分)
1. 計算機病毒主要破壞資料的( )。
a. 保密性
b. 可靠性
c. 完整性
d. 可用性
知識點:
階段作業三
學生答案:
[c;]
標準答案:
c得分:
[10]
試題分值:
10.0
2. ( )用於客戶機和伺服器建立起安全連線之前交換一系列資訊的安全通道。
a. 記錄協議
b. 會話協議
c. 握手協議
d. 連線協議
知識點:
階段作業三
學生答案:
[c;]
標準答案:
c得分:
[10]
試題分值:
10.0
3. ipsec屬於( )上的安全機制。
a. 傳輸層
b. 應用層
c. 資料鏈路層
d. 網路層
知識點:
階段作業三
學生答案:
[d;]
標準答案:
d得分:
[10]
試題分值:
10.0
4. 下面不屬於入侵檢測分類依據的是( )。
a. 物理位置
b. 靜態配置
c. 建模方法
d. 時間分析
知識點:
階段作業三
學生答案:
[b;]
標準答案:
b得分:
[10]
試題分值:
10.0
5. 下面說法錯誤的是( )。
a. 規則越簡單越好
b. 防火牆和防火牆規則集只是安全策略的技術實現
c. 建立乙個可靠的規則集對於實現乙個成功的、安全的防火牆來說是非常關鍵的
d. dmz網路處於內部網路裡,嚴格禁止通過dmz網路直接進行資訊傳輸
知識點:
階段作業三
學生答案:
[d;]
標準答案:
d得分:
[10]
試題分值:
10.0
6. 下面不是防火牆的侷限性的是( )。
a. 防火牆不能防範網路內部的攻擊
b. 不能防範那些偽裝成超級使用者或詐稱新雇員的黑客們勸說沒有防範心理的使用者公開其口令,並授予其臨時的網路訪問許可權
c. 防火牆不能防止傳送已感染病毒的軟體或檔案,不能期望防火牆對每乙個檔案進行掃瞄,查出潛在的病毒
知識點:
階段作業三
學生答案:
[d;]
標準答案:
d得分:
[10]
試題分值:
10.0
7. 下面哪個屬於對稱演算法( )。
a. 數字簽名
b. 序列演算法
c. rsa演算法
d. 數字水印
知識點:
階段作業三
學生答案:
[b;]
標準答案:
b得分:
[10]
試題分值:
10.0
8. rsa演算法是一種基於( )的公鑰體系。
a. 素數不能分解
b. 大數沒有質因數的假設
c. 大數不可能質因數分解的假設
d. 公鑰可以公開的假設
知識點:
階段作業三
學生答案:
[c;]
標準答案:
c得分:
[10]
試題分值:
10.0
9. ( )是最常用的一類訪問控制機制,用來決定乙個使用者是否有權訪問一些特定客體的一種訪問約束機制。
a. 強制訪問控制
b. 訪問控制列表
c. 自主訪問控制
d. 訪問控制矩陣
知識點:
階段作業三
學生答案:
[c;]
標準答案:
c得分:
[10]
試題分值:
10.0
10. 作業系統的安全依賴於一些具體實施安全策略的可信的軟體和硬體。這些軟體、硬體和負責系統安全管理的人員一起組成了系統的( )。
a. 可信計算平台
b. 可信計算基
c. 可信計算模組
d. 可信計算框架
知識點:
階段作業三
學生答案:
[b;]
標準答案:
b得分:
[10]
試題分值:
10.0
讀書和健身總有乙個在路上
網路安全與資訊加密概述
資料加密過程就是通過加密系統把原始的數字資訊 明文 按照加密演算法變換成與明文完全不同的數字資訊 密文 的過程,如下圖所示。資料加密技術主要分為資料傳輸加密和資料儲存加密。資料傳輸加密技術主要是對傳輸中的資料流進行加密,常用的有 鏈路加密 鏈路加密是指傳輸資料僅在物理層前的資料鏈路層進行加密,不考慮...
國家網路資訊保安戰略三步曲
我國網路安全防禦能力薄弱,需盡快明晰國家網路資訊保安戰略,在系統規劃基礎上,完善網路資訊保安風險評估和檢查制度,緩解我國網路資訊核心技術和裝置對外依賴症,提高對網路安全事件發現預警能力,強化我國網路空間自主能力 加大網路資訊產業對外有效滲透,實現 對等威懾 的網路空間動態安全保障 積極參與國際網路安...
網路安全三期第四堂課作業
mac位址泛洪攻擊的原理及防範 mac位址泛洪攻擊是基於交換機的工作原理所實施的一種網路攻擊手段,從中獲取自己所需要的資訊。首選需要了解交換機的工作原理 1 當交換機收到乙個資料幀時會學習該資料幀中的mac位址,然後建立mac位址表,2 在交換機對資料幀進行 是會首先查詢mac位址表,如果mac位址...