网络安全与管理--总复习 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理--总复习 一.单项选择题 1. 可以被数据完整性机制防止的攻击方式是_____(10)___D__。 (10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 3、( B ) 作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理 程 序,实现监视和控制应用层通信流的作用。 A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙 4、下面的说法错误的是( D )。 A、规则越简单越好 B、防火墙和防火墙规则集只是安全策略的技术实现 C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的 D、 DMZ 网络处于内部网 络里,严格禁止通过 DMZ 网络直接进行信息传输 2. ISO 7498―2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安 全服务的是_____(11)__B___。 (11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性 1、RSA 算法是一种基于 ( C )的公钥体系。 A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、 公钥可以公开 的假设 5. 在 4 种常见的防火墙系统构建模型中,最安全的模型是_____(14)___D__。 (14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、分组过滤防火墙 D、屏 蔽子网模型 1. ( C )就是应用程序的执行实例 (或称一个执行程序),是程序动态 的描述。 A、线程 B、程序 C、进程 D、堆栈 2. 由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多 个 CPU 的情况下, 可以更充分地利用硬件资源的优势。 A、多进程 B、多线程 C、超线程 D、超进程 1. 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____B (28)____;同时每个用户还有一个公钥,用于____(29)_D___。X.509 标准规定,数 字证书由__B__(30)____发放,将其放入公共目录中,以供用户访问。 (28): A、解密 和验证 B、解密和签名 C、加密和签名 D、加密和验证 (29): A、解密和验证 B、 解密和签名 C、加密和签名 D、加密和验证 (30): A、密钥分发中心 B、证书授权中 心 C、国际电信联盟 D、当地政府 3. 打电话请求密码属于( B )攻击方式。 A、木马 B、社交工程学 C、电话窃听攻击 D、电话系统漏洞 4. 一次字典攻击能 否成功,很大因素上决定于( A ) A、字典文件 B、计算机性能 C、网络速度 D、黑客学历 15. ___(17)_A___服务用来保证收发双方不能对已发送或接收的信息予以否认。 (17): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证 1 4、PGP 加密技术是一个基于( A )体系的邮件加密软件。 A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密 1. Intranet 技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是 ( C ) A. IPX/SPX B. PPP C. TCP/IP D. SLIP 5. 以下关于混合加密方式说法正确的是:( B ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体 制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档