- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理--总复习
一.单项选择题
1. 可以被数据完整性机制防止的攻击方式是_____(10)___D__。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 3、( B )
作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理
程
序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
4、下面的说法错误的是( D )。
A、规则越简单越好 B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的 D、
DMZ 网络处于内部网
络里,严格禁止通过 DMZ 网络直接进行信息传输
2. ISO 7498―2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安
全服务的是_____(11)__B___。
(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性
1、RSA 算法是一种基于 ( C )的公钥体系。
A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、
公钥可以公开
的假设
5. 在 4 种常见的防火墙系统构建模型中,最安全的模型是_____(14)___D__。
(14):A、屏蔽主机模型 B、双宿主堡垒主机模型 C、分组过滤防火墙 D、屏
蔽子网模型 1. ( C )就是应用程序的执行实例 (或称一个执行程序),是程序动态
的描述。
A、线程 B、程序 C、进程 D、堆栈
2. 由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多
个 CPU 的情况下,
可以更充分地利用硬件资源的优势。
A、多进程 B、多线程 C、超线程 D、超进程
1. 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___
____B (28)____;同时每个用户还有一个公钥,用于____(29)_D___。X.509 标准规定,数
字证书由__B__(30)____发放,将其放入公共目录中,以供用户访问。 (28): A、解密
和验证 B、解密和签名 C、加密和签名 D、加密和验证 (29): A、解密和验证 B、
解密和签名 C、加密和签名 D、加密和验证 (30): A、密钥分发中心 B、证书授权中
心 C、国际电信联盟 D、当地政府 3. 打电话请求密码属于( B )攻击方式。
A、木马 B、社交工程学 C、电话窃听攻击 D、电话系统漏洞 4. 一次字典攻击能
否成功,很大因素上决定于( A )
A、字典文件 B、计算机性能 C、网络速度 D、黑客学历
15. ___(17)_A___服务用来保证收发双方不能对已发送或接收的信息予以否认。
(17): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证
1
4、PGP 加密技术是一个基于( A )体系的邮件加密软件。
A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密
1. Intranet 技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是
( C )
A. IPX/SPX B. PPP C. TCP/IP D. SLIP
5. 以下关于混合加密方式说法正确的是:( B )
A. 采用公开密钥体制进行通信过程中的加解密处理
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体
制对对称密钥体制的密钥进行加密后的通信
D. 采用混合加密
文档评论(0)