网络信息安全试题答案2021

“网络信息安全试题答案2021”相关的资料有哪些?“网络信息安全试题答案2021”相关的范文有哪些?怎么写?下面是小编为您精心整理的“网络信息安全试题答案2021”相关范文大全或资料大全,欢迎大家分享。

信息安全技术试题答案(全)

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

信息安全技术教程习题及答案

信息安全试题(1/共3)

一、 单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。

A. 保密性 B.完整性

C. 可用性、可控性、可靠性 D. A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

3.密码学的目的是___。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))

信息安全技术试题答案(全)

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

信息安全技术教程习题及答案

信息安全试题(1/共3)

一、单项选择题(每小题2分,共20分)

1.信息安全的基本属性是___。

A. 保密性

B.完整性

C. 可用性、可控性、可靠性

D. A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

3.密码学的目的是___。

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B

公开(K A秘密(M))。B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))

B. K A公开(K A公开(M’))

C. K A公开(K B秘密(M’))

D. K B秘密(K A秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

6.身份鉴别是

信息安全技术试题答案D分解

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

信息安全技术试题及答案

信息安全网络基础:

一、判断题

1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。×

6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。×

8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通. √

9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√

10. 机房内的环境对粉尘含量没有要求。×

11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√

容灾与数据备份

一、判断题

1. 灾难恢复和容灾具有不同的含义。×

2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4

信息安全管理和技术试题答案

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

综合习题

一、选择题

1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术4. 网络安全最终是一个折衷的方案,考虑(D)。

A. 用户的方便性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是5.A方有一对密钥(数字签名M,对信息(C)。

A. KB公开(KA秘密(C. KA公开(KB秘密(6. “公开密钥密码体制”的含义是( A. 将所有密钥公开 C. 将公开密钥公开,私有密钥保密二、填空题

1. 密码系统包括以下2. 解密算法D是加密算法3. 常规密钥密码体制又称为4. 如果加密密钥和解密密钥5. DES

《网络信息安全》试题A及答案

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

《网络信息安全》试题(A)

一、填空(每空1分共15分)

1.数据未经授权不能进行更改的特性叫 。

2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为 。 3.把敏感数据转换为不能理解的乱码的过程称为 ;将乱码还原为原文的过程称为 。

4.使用DES对64比特的明文加密,生成 比特的密文。

5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 。

6.包过滤器工作在OSI的 层。

7.__________工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。

8.IPSec有 和 两种工作模式。 9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和 两种。

10.计算机病毒检测分为 检测和 检测。 11.Pakistani Brain属于 病毒。 12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于 的入侵检测系统。

二、选择(每空1分共20分)

1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为 。

网络安全与防护—笔试题答案

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

计算机网络技术专业 网络安全与防护

长春职业技术学院专业课程试题库

第一部分:理论题 一.选择题

学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22)

1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。

A. 源主机A的MAC地址 B. 目标主机B的MAC地址 C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF 2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。 A. telnet B. ping C. tcpdump D. traceroute

3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。

A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定 4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。

A. 广播模式 B.

《网络信息安全》试题B及答案

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

《网络信息安全》试题(B)

一、填空(每空1分共20分)

1.GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种安全协议 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的 七层 协议中。

2. IDEA加密的每一轮都使用 异或 、 模216加和 ;模216+1乘 三种运算。

3.在IPSec中只能提供认证的安全协议是 AH 。

4.覆盖型病毒与前/后附加型病毒的最大区别是 是否增加文件长度 。

5.密码学发展过程中的两大里程碑是 DES 和 RSA 。

6.PKI的中文全称是 公钥基础设施 。

7.数据未经授权不能进行更改的特性叫 完整性 。

8.使用DES对64比特的明文加密,生成 64 比特的密文。

9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为 数字水印 。

10.包过滤器工作在OSI的 网络层 层。

11.IPSec有 隧道模式 和 ;传输模式 两种工作模式。

12.入侵检测系统根据目标系统的类型可以分为基于 主机 入侵检测系统和基于 网络 的入侵检测系统。

13.

网络信息安全试题

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

试题一

一、选择题(共20分,每题2分)

1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( )。

A. 研究数据加密 B. 研究数据解密

C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M’)

网络信息安全试题

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

试题一

一、选择题(共20分,每题2分)

1. 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是( )。

A. 研究数据加密 B. 研究数据解密

C. 研究数据保密 D. 研究信息安全

3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 A. 用户的方便性 B. 管理的复杂性

C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是

5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。

A. KB公开(KA秘密(M’)

网络编程试题答案

标签:文库时间:2024-10-04
【bwwdw.com - 博文网】

一:选择题(共10小题,每小题3分) 1) 路由器工作在哪一层(B)

A:链路层 B:网络层 C:传输层

D:应用层

2) 一台主机要实现通过局域网与另一个局域网通信,需要做的工作是 (C) 。

A: 配置域名服务器

B :定义一条本机指向所在网络的路由 C :定义一条本机指向所在网络网关的路由 D :定义一条本机指向目标网络网关的路由

3) 下列提法中,不属于ifconfig命令作用范围的是 (D )。

A: 配置本地回环地址 B :配置网卡的IP地址 C :激活网络适配器 D: 加载网卡到内核中 4) 下面的网络协议中,面向连接的的协议是: (A) 。

A:传输控制协议 C :网际协议

B :用户数据报协议 D: 网际控制报文协议

5) 在局域网络内的某台主机用ping命令测试网络连接时发现网络内部的主机都可以连同,而不能与公网连通,问题可能是(C) A 主机IP设置有误

B 没有设置连接局域网的网关

C 局域网的网关或主机的网关设置有误 D 局域网DNS服务器设置有误

6) DHCP是动态主机配置协议的简称,其作用是可以使网络管理员通过一台服务器来管

理一个网络系统,自动地为一个网络中的主机分配___D____