- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2012 下
?「卩向乙发送其数据签名,要验证该签名,乙可使用(25)对该签名进行解密。
(15) A.甲的私钥 B.卬的公钥 C.乙的私钥D.乙的公钥
?假设A和B之间要进行加密通信,则正确的非对称加密流程是(16)
A和B都耍产生一对用于加密和解密的加密密钥和解密密钥
A将公钥传送给B,将私钥自己保存,B将公钥传送给A,将私钥自己保存
A发送消息给B吋,先用B的公钥对信息进行加密,再将密文发送给B
B收到A发來的消息时,用自C的私仞解密
(16) A.①②③④B.①③④② C.③①②④ D.②③①④
?关于入侵检测系统(IDS)下面说法不止确的是(18)
(18) A. IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
IDS主要用于检测来口外部的入侵行为D. IDS可用于发现合法用户是否滥用特权
?小李发现其计算机无法连接网络,而办公室其它计算机网络访问正常,为了诊断故障,小李在其计算机操作系统中执 行了若干命令,得到的结果如下表所示,根据命令执行结果,小李首先应(20)
C:\ipconfigEthernet adspter 本地 连接:IP
C:\ipconfig
Ethernet adspter 本地 连接:
IP
Address:172. 16. 20. 106
Subnet
Mask:255. 255. 255.0
Default
Gateway:172.16. 20. 254
C:\ping 127. 0. 0. 1 Reply from
127. 0. 0. 1:bytes Reply from
127. 0. 0. 1; bytes
C:\ping 172. 16. 20. 254
Request timed out
Packets;sent=4, Rcccfwcd=0
(20) A.检查本机网络操作系统是否安装配置正确B.检查木机TCB/IP协议软件是否女装配置正确C.检查本机到服 务器的连接是否正常D.检査交换机和路由器的配置是否正常
?在网络数据流中适当的位置插入同步点,当传输出现中断时,可以从同步点的位置开始重新传输,该网络功能的控制 和管理属于(21)
(21) A网络层B会话层 C农水层 D传输层
?双绞线的一端按照TIA/EIA568A 线序排列,另一端按照TIA/EIA568B线序排列,两端装好RJ45 水晶头,这样的线可川于(22)的连接
(22 ) A. 网 卡 至I」 集 线 器 B. 网 卡 到 交 换 机 C. 交
换机到交换机D.交换机到路山器
?某实验室准备建立一个由20台计算机组成的局域网,为节约费用,适宜采用通用的(23)技术,采用交换机式
HUB和双绞线进行组网,其网络拓扑结构为(24) HUB与微机工作站Z间的最长距离为(25)米
(23) A.以太网B.令牌坏网C.双总线网络 D. ATM
A.总线型B.星型C.环形D.混合型
A. 185 B. 580 C. 10 D. 100
2012 ±
15.下而有关加密技术的叙述中,_是错课的。
A、IDEA是一?种対称加密算法 B、公钥加密技术和单向陷门函数密不可分C、IKE是一种消息 算法D、公钥加密
的一个重要应用是数字签名
16?熊狗i烧香(尼姆亚)病毒属于_ o
As脚木病毒13、木马病毒C^蠕虫病毒宏病毒
入侵检测通过対计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安 全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。—是入侵检测系统的核心。 A、评估主要系统和数据的完整性 B、信息的收集 C、系统中计D、数据分析
1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的女全可信性分为4个 等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于_安全等级。
A、C类B、A类C、D类D、B类
19?网络的可用性是指_。
A、网络通信能力的大小 B、用户用于网络维修的时间C、网络的可靠性 D、网络可供用户使用的时间Tf分比
20.在无线局域网屮,AP的作川是_。
A、无线接入B、用八认证C、路山选择D、业务管理
2011 下
?在INTRENET上浏览时,浏览器和 服务器Z间传输网页使用的协议是(19)协议。
(19) A、HTTP B、 C、FTP D、SMP
? WLAN技术使川的传输介质是(20)
(20) A、双绞线B、光纤C、同轴电缆D、无线电波
?下列不符合综合布线产品选择原则的是(21)。
(21) A、选择的线缆、接插件、电气设备应具右良好的物理和电气性能,而价格适屮B、设计、选择的系统应满足 丿IJ户在现在和未
原创力文档


文档评论(0)