1、知识点:第一单元学生答案:D;得分:10试题分值:10.0提示:2. ()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A. 强制访问控制B. 访问控制列表C. 自主访问控制D. 访问控制矩阵C;3. 网络后门的功能是()。A. 保持对目标主机长久控制B. 防止管理员密码丢失C. 为定期维护主机D. 为了防止主机被非法入侵A;4. 对网络的威胁包括()。假冒 特洛伊木马 旁路控制 陷门 授权侵犯A. B. C. D. 5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。A. 数据窃听B. 破坏数据
2、完整性C. 拒绝服务D. 物理安全威胁B;6. 关于数字签名的描述中,错误的是()。A. 可以利用公钥密码体制B. 可以利用对称密码体制C. 可以保证消息内容的机密性D. 可以进行验证第二单元7. 下面的说法正确的是()。A. 信息的泄漏只在信息的传输过程中发生B. 信息的泄漏只在信息的存储过程中发生C. 信息的泄漏在信息的传输和存储过程中发生D. 上面三个都不对8. PGP加密技术是一个基于()体系的邮件加密软件。A. RSA公钥加密B. DES对称加密C. MD5数字签名D. MD5加密9. 造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点。A. 利用操作系统的脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性10. 我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于()。A. 数字签名B. 个人识别码C. 个人特征D. 个人持证