下载此文档

网络安全技术B(答题).doc


文档分类:资格/认证考试 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
网络安全技术试卷(作业考核线下)B卷(共6页)总分题号一二三四五六七八九十得分选择填空(每空1分,共20分)( D)1、完整性服务提供信息的。A、不可抵赖性B、机密性C、正确性D、可信性( A)2、下列协议是有连接。A、TCPB、ICMPC、DNS D、UDP( B)3、下列加密算法中是对称加密算法。A、RSAB、3DESC、RabinD、椭圆曲线(B )4、防火墙是建立在内外网络边界上的。A、路由设备B、过滤设备C、寻址设备D、扩展设备( C)5、在网络通信中,纠检错功能是由OSI参考模型的实现的。A、传输层B、网络层C、数据链路层D、会话层( D)6、网络安全是在分布网络环境中对提供安全保护。A、信息载体B、信息的处理和传输 C、信息的存储和访问D、以上皆是(C )7、当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是。A、应用层B、会话层C、表示层D、传输层( B)8、数字签名要预先使用单向Hash函数进行处理的原因是。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文( A)9、IPv4地址是位的。A、32B、48C、64D、128( D)10、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层B、数据链路层C、传输层D、网络层(A )11、下列加密算法可以没有密钥的是。A、不可逆加密B、可逆加密C、对称加密D、非对称加密(D )12、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A、目标 B、代理 C、事件 D、上面3项都是( C)13、对非军事区DMZ而言,正确的解释是。A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是( A)14、防火墙一般被安置在被保护网络的。A、边界B、外部C、内部D、以上皆可( B)15、数字签名要预先使用单向Hash函数进行处理的原因是。A、多一道加密工序使得密文更难破译B、缩小签名密文的长度,加快数字签名和验证签名的运算速度C、提高密文的计算速度D、保证密文能正确地还原成明文( D)16、是可以在DMZ中放置的系统。A、邮件系统B、Web服务器C、控制系统D、以上皆可(D )17、下列扫描属于端口扫描。A、TCPSYN扫描B、TCPACK扫描C、TCPFIN扫描D、以上皆是( D)18、包过滤技术是防火墙在层中根据数据包头中包头信息有选择地实施允许通过或阻断。A、物理层B、数据链路层C、传输层D、网络层( C)19、访问控制是指确定以及实施访问权限的过程。A、用户权限 B、可被用户访问的资源C、可给予那些主体访问权利 D、系统是否遭受攻击( B)20、SSL产生会话密钥的方式是。 、简答题(每题6分,共30分)1、为使防火墙起到安全防护的作用,必要的保证措施是什么?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,

网络安全技术B(答题) 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wc69885
  • 文件大小39 KB
  • 时间2019-12-16