更多试卷请访问《睦霖题库》国家开放大学(网络安全技术)真题精选[判断题]1、网络安全有五大要素,分别是保密性,完整性,可用性,可控性和可审查性。参考答案:对[判断题]2、主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术。参考答案:对[单项选择题]3、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。A.机密性B.完整性C.可用性D.可控性参考答案:C[单项选择题]4、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A.破坏数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击参考答案:B[单项选择题]5、主机网络安全系统不能()。A.结合网络访问的网络特性和操作系统性B.根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C.对于同一用户不同场所所赋予不同的权限D.保证绝对安全参考答案:D更多试卷请访问《睦霖题库》[单项选择题]6、防火墙通常被比喻为网络安全的大门,但它不能()。A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵参考答案:D[填空题]7什么是网络安全?网络中存在哪些安全威胁?参考答案:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1.非授权访问;2.泄露信息;3.破坏信息;4.拒绝服务;5.计算机病毒。[填空题]8常见的网络安全组件有哪些?分别完成什么功能?参考答案:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。[填空题]9安全工作的目的是什么?如何进么安全策略的实施?参考答案:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。[单项选择题]10、以下不属于对称密码算法的是()。A.IDEAB.RC更多试卷请访问《睦霖题库》C.DESD.RSA参考答案:D[单项选择题]11、以下不属于非对称密码算法特点的是()。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据参考答案:D[单项选择题]12、对于一个数字签名系统的非必要条件有()。A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信参考答案:D[单项选择题]13、不属于公钥管理的方法有()。A.公开发布B.公用目录表C.公钥管理机构D.数据加密参考答案:D[填空题]14简述公钥体制与私钥体制的主要区别。参考答案:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RSA算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进行多媒体影像等的传输速度不能满足。[填空题]15什么情况下需要数字签名?请简述数字签名的算法。参考答案:在网络和电子商务的发展,数字签名成为网络中证明当事人身份的数据真实性的重要方式,能够解决信息传输保密性完整性,不可否认性,交易者身份的确认性问题。