- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
下面有关DES描述,不正确是( 计算机网络安全和维护-试卷(答案解析))
下面有关DES描述,不正确是( 计算机网络安全和维护-试卷(答案解析))
计算机网络安全和维护-试卷(含答案及解析版)!(下面有关DES描述,不正确的是
如有雷同 纯属SB!
一、单选题(30小题,每题1分,共30分)
1.下面有关DES的描述,不正确的是(A)。
)
A. 是由美国国家标准局制定的
B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
2.下面有关MD5的描述,不正确的是( A[数字签名的算法很多,应用最为广泛的三种是: Hash签名、DSS签名、RSA签名,反正就是没有MD5] )
A. 是一种用于数字签名的算法 B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位 D. 用一个8字节的整数表示数据的原始长度
3.在PKI系统中,负责签发与管理数字证书的是( A[CA(Certificate Authority)是数字证书认证中心的简称,是指发放、管理、废除数字证书的机构。CA的作用是检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书与密钥进行管理。] )
A. CA B. RA C. LDAP D. CPS
4.数字证书不包含( B )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法
5.主要用于加密机制的协议是:( D )
A、HTTP B、FTP C、TELNET D、SSL
6.数字证书不包含( B )
A. 颁发机构的名称 B. 证书持有者的私有密钥信息
C. 证书的有效期 D. CA签发证书时所使用的签名算法
7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )
A. 身份认证的重要性与迫切性 B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8.以下认证方式中,最为安全的是( D )
A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )
A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10.ARP欺骗的实质是( A )
A. 提供虚拟的MAC和IP地址的组合 B. 让其他计算机知道自己的存在
C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. 在公钥密码体制中,用于加密的密钥为:(? A ?)
A、公钥??B、私钥? ?? C、公钥和私钥? ?D、公钥或私钥
12.密码认证中存在的问题不包括:( A[我猜的,但估计是对的。] )
A.密码被按键记录软件记录 B.密码若使用明文传送,容易被搭线窃听工具截获
C.被暴力破解 D.密码管理困难
13. 计算机病毒具有( A )
A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
14. 目前使用的防杀病毒软件的作用是( C )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
15. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B[攻击者主控端代理端 被攻击的目标] )
A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
16.目前使用的防杀病毒软件的作用是( C )
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
B. 杜绝病毒对计算机的侵害
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
17.死亡之ping属于( B[在TCP/IP的RFC文档中对包的最大尺寸都有严格限制规定,许多操作系统的TCP/IP协议栈都规定ICMP 包大小为64KB,且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。Ping of Death 就是故意产生畸形的测试Ping包,包的尺寸超过 ICMP 上限,使未采取保护措施的网络系统出现内存分配错
您可能关注的文档
最近下载
- 三一SY235C9I2KS维护保养手册.pdf VIP
- 纪念中国人民抗日战争暨世界反法西斯战争胜利80周年PPT课件.pptx VIP
- 陶瓷原料及配方基础.ppt VIP
- 茶小绿叶蝉的防治课件.pptx VIP
- 电梯制造与安装安全规范 GB7588-2003.docx VIP
- 2023民航特种车辆操作工民航特种车辆操作工试卷(练习题库).docx VIP
- IEC 60840-2004 额定电压30kV(Um=36kV)以上至150kV(Um=170kV)挤包绝缘电力电缆及其附件试验方法和要求(中文).pdf VIP
- 22G101 三维彩色立体图集.docx VIP
- 混凝土混凝土.ppt VIP
- 沈萍微生物课件第3章b.ppt VIP
文档评论(0)