网络安全题库(优质文档2圆).doc

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《网络安全》——试题库

一、选择题:

1、目前广为流行的安全级别是美国国防部开发的计算机安全标准——可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的是:(A)

A.DB.A1C.C1D.B2

2、数据在存储或传输时不被修改、破坏、或数据包的丢失、乱序等是指:(A)

A.数据完整性B.数据一致性C.数据同步性D.数据原发性

3、以下哪些属于系统的物理故障:(A)

A.硬件故障和软件故障B.计算机病毒C.认为的失误D.网路故障和环境故障

4、网络与信息安全的主要目的是为了保证信息的:(A)

A.完整性、保密性和可用性B.完整性、可用性和安全性

C.完整性、安全性和保密性D.可用性、传播性和整体性

5、数据完整性指的是:(C)

A.保护网络中各个系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致

D.确保数据是由合法实体发出的

6、DES加密算法采用(C)位密钥(有效位数)

A.64B.128C.56D.168

7、数字信封是用来解决(C)

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题

8、对现代密码破解,(D)是最常用的方法

A.攻破算法B.监听截获C.心理猜测D.暴力破解(密钥的穷尽搜索)

9、PKI是指(C)

A.公共密钥基础设施B.PublickeyiInfrastructure

C.以上都对D.以上都不对

10、在PKI中利用:私钥加密,公钥解密,这实现的是(C)

A.数据加密B.数字信封C.数字签名D.以上都不对

11、以下各种加密算法中属于传统加密算法的是(B)

A.DES加密算法B.Caesar算法C.IDEA加密算法D.RSA算法

12、常用的消息摘要算法(单向散列函数算法)是(B)

A.MD2B.MD5C.SHA-1D.MD4

13、下列(B)技术在加密和解密数据时采用的是密钥对

A.对称加密B.不对称加密C.HASH加密D.密码文本加密

14、下列关于对称密钥的描述说明哪个是不正确的?(A)

A.对称密钥使用简单替换的加密方法

B.对称密钥又称秘密密钥

C.在对称密码体制中,收信方和发信方使用相同的密钥

D.对称密钥本身的安全是一个问题

15、(D)协议主要用于加密机制

A.HTTPB.FTPC.TELNETD.SSL

16、基于私有密钥体制的信息认证方法采用的算法是(B)

A.素数检测B.非对称算法C.RSA算法D.对称加密算法

17、RSA算法建立的理论基础是(C)

A.DESB.替代相组合C.大数分解和素数检测D.哈希函数

18、对于数字签名,下面说法错误的是:(D)

A.数字签名可以是附加在数据单元上的一些数据

B.数字签名可以是对数据单元所作的密码变换

C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D.数字签名机制可以使用对称或非对称密码算法答案

19、Firewall-1是一种(D)安全产品

A.防病毒B.扫描产品C.入侵检测D.防火墙

20、在对称密钥密码体制中,加、解密双方的密钥:(C)

A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同

C.双方拥有相同的密钥D.双方的密钥可随意改变

21对称密钥密码体制中的主要缺点是:(B)

A.加、解密速度慢B.密钥的分配和管理问题

C.应用局限性D.加密密钥与解密密钥不同

22、数字签名是用来作为:(A)

A.身份鉴别的方法B.加密数据的方法

C.传送数据的方法D.访问控制的方法

23、DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块(B)

A.56位B.64位C.112位D.128位

24、以下算法中属于非对称算法的是(B)

A.DESB.RSAC.IDEAD.三重DES

25、CA指的是(A)

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

26、可以使用哪

文档评论(0)

8d758 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档