网站大量收购独家精品文档,联系QQ:2885784924

-测试试题课程试题库.doc

  1. 1、本文档共113页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
-测试试题课程试题库

一、填空题 将旁路控制与假冒攻击结合起来的一种威胁是( )。 安全性攻击可以分为( )和( )。 UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是( )。 管理员常用的网络命令PING基于的协议基础是( )。 用来分配IP地址,并提供启动计算机等其他信息的协议是( )。 用来保证IPv6与IPv4 协议安全的是( )。 远程过程调用协议是( )RPC。 远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听( )。 黑客通过可信赖的工作组传播攻击的主要手段是( )。 称为安全壳协议的是( )。 称为安全套接字协议的是( )。 用来调节系统时钟的协议是( )。 X11视窗系统在应用程序与I/O设备之间进行通信是基于( )。 ( )体制的加密变换是公开的。 设计双钥体制的关键是首先要寻求一个合适的( )。 求逆困难的函数是( )。 在不知陷门信息下求逆困难的函数是( )。 ( )的种类有对整体消息的签名和对压缩消息的签名。 公开密钥基础设施PKI的原理和技术实现是基于( )。 将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是( )。 密钥的生存周期所包括的阶段有( )个。 静态包过滤器是最老的防火墙,静态数据包过滤发生在( )。 在防火墙中,工作在网络层的是( )。 电路级网关又称线路级网关,它工作在( )。 应用层网关可以对数据包进行过滤,,它工作在OSI模型的( )。 在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是( )。 在各种操作系统中,勾子技术普通用在( )。 虚拟专用网络VPN主要有两种类型,一种是( ),另一种是( )。 目前大多数常用虚拟专用网络VPN技术都是基于( )。 IPSec协议产生于IPv6的制定中,主要用于提供下面( )协议的安全性。 采用加密验证方式的身份鉴别和认证协议是( )。 采用明文验证方式的身份鉴别和认证协议是( )。 IPSec协议的主要功能是( )。 大多数SSL VPN 都是( )反向代理。 目前SSL VPN与远程网络进行通信的应用主要基于的客户是( )。 一般来说,信息安全的基本目标是( )、( )、( )。 安全威胁中的基本安全威胁有( )、( )、( )、( )。 主要的可实现威胁包括( )、( )。 主要的渗入类型的威胁有( )、( )、( )。 网络蠕虫将( )攻击结合在一起假冒。 主要的植入类型的威胁有( )、( )。 不考虑主要的可实现威胁,潜在威胁主要有( )、( )、操作人员的不慎所导致的( )、媒体废弃物所导致的( )。 访问控制策略可分为( )、( )、( )。 IPv6提供了地址自动配置机制,其中包括( )、( )。 关于简单网络管理协议SNMPv1和SNMPv3的描述中正确的是SNMPv1的口令采用( )SNMPv3的口令采用( )。 对于单钥加密体制来说,可以按照加解密运算的特点将其分为( )、( )。 古典密码基本的工作原理是( )、( )。 密钥流生成器的主要组合部分有( )、( )。 分组密码的工作模式有( )、( )、( )、( )、( )。 按照密码协议的功能来分类,把密码协议分为( )、( )、( )。 密钥认证的种类有( )、( )、( )。 对密码协议进行分析的方法有( )、( )。 公开密钥基础设施PKI主要包括的内容有( )、( )、( )。 属性权威AA主要包括( )、( )、( )、( )。 绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括( )、( )、( )。 权限验证者决定访问的通过与失败根据的条件是( )、( )、( )。 在权限管理基础设施PMI中,策略规则主要包含的基本因素是( )、( )、( )、( )、( )。 公开密钥基础设施(PKI)/ 认证中心(CA)认证系统的组织部分主要包括( )、( )、( )、( )、( )。 在安全应用系统中实现访问控制使用的方式主要有基于( )、( )、( )。 一般网络加密可以在通信的( )、( )层次来实现链路加密。 可信赖第三方TTP可以实施公钥证书发放,它包括的组成部分有( )、( )、( )、( )、( )。 从一般通信网的应用来看,密钥主要分为( )、( )、( )、( )。 可信赖第三方TTP的参与方式有( )、( )、( )。 密

您可能关注的文档

文档评论(0)

fangsheke66 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档