网络与信息安全考试试卷2+答案.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1

细雨飘摇ing,知识分享,文档创作

网络与信息安全考试试卷2

一、填空题(30分)

1.安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运

转。所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2.凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3.针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传

输安全和模型和____________________。

4.安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5.在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内

容的过程称为___________。

6.密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7.访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8.访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它

分为三个阶段:标识、________和_______。

9.一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10.基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问

这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的

信息区域或传输线。“黑”,则表示_________。

12.安全关联是发送与接收者之间的______关系。

13.VPN可以分为AccessVPN、___________和_____________。

14.漏洞扫描通常采用基于_________的自动扫描方式。

15.社会工程,是指通过______,使他人泄露______相关的敏感信息。

16._________是军事和外交使用的主要密码技术。

17.中间人攻击损害的是信息的___________。重放攻击损害的是信息的___________。

18.VPN(虚拟专用网)的特征包括虚拟性、_________和___________。

二、判断对错题(18分)

1.NIST是主要进行标准方面的研究与服务的研究机构。()

2.信息所有者不承担数据保护的共同责任和法定义务。()

3.除了一次一密机制之外的所有密码机制都是可以攻破的。()

2

细雨飘摇ing,知识分享,文档创作

4.标准是一组规则,其目标是保持组织资产使用、用户行为与安全的一致性。()

5.量子密码密码技术已经在实际中大范围使用。()

6.零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明

它拥有该信息。()

7.防火墙不能防范来自外部的攻击,但是可以防范来自内部的攻击。()

8.误用入侵检测技术是目前入侵检测技术的主要研究发展方向。()

9.通过对口令进行加密可以应对重放攻击。()

10.基于规则的访问控制策略适用于安全要求较低的环境。()

11.窃听最为有效的位置包括:防火墙、路由器、网关等。()

12.PGP是一种加密与数字签名工具。()

13.多表替换密码属于现代密码体制。()

14.IDE

文档评论(0)

134****9880 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档