网络安全与管理--总复习资料

网络安全与管理--总复习资料

ID:43876959

大小:174.78 KB

页数:33页

时间:2019-10-16

网络安全与管理--总复习资料_第1页
网络安全与管理--总复习资料_第2页
网络安全与管理--总复习资料_第3页
网络安全与管理--总复习资料_第4页
网络安全与管理--总复习资料_第5页
资源描述:

《网络安全与管理--总复习资料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、・单项选择题1.可以被数据完整性机制防止的攻击方式是D_oA、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏3、(B)作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、分组过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙4、下面的说法错误的是(D)0A、规则越简单越好B、防火墙和防火墙规则集只是安全策略的技术实现C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的D、DMZ网络处于内部网

2、络里,严格禁止通过DMZ网络直接进行信息传输2.ISO7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是(11)_B—o(11):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性1>RSA算法是一种基于(C)的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设5、在4种常见的防火墙系统构建模型屮,最安全的模型是(14)_D_O(14):A、屏蔽主机模型B、双宿主堡垒主机模型C、分组过滤防火墙D、屏蔽子网模型(C)就是应用程序的执行实例(或称一个执行程序),是程序动态的描述

3、。A、线程B、程序C、进程D、堆栈由于(B)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硕件资源的优势。A、多进程B、多线程C、超线程D、1.数字证书采用公钥体制进行加密和解密。同时每个用户还有一个公钥,用于—(29)_D_其放入公共目录中,以供用户访问。A、解密和验证A、解密和验证A、密钥分发中心超进程每个用户有一个私钥,用它进行B(28)—;oX.509标准规定,数字证书由B(30)发放,将(28):(29):(30):解密和签名C、加密和签名D、加密和验证解密和签名C、加密和签名D、加密和验证B、证书授权中心

4、)攻击方式。C、电话窃听攻击B、B、C、国际电信联盟D、当地政府打电话请求密码屈于(BA、木马B、社交工程学一次字典攻击能否成功,很大因素上决定于(AD、电话系统漏洞)A、字典文件B、计算机性能C、网络速度D、黑客学历15.(17)_A_服务用来保证收发双方不能对已发送或接收的信息予以否认。(17):A、防抵赖B、数据完整性C、访问控制D、身份认证4、PGP加密技术是一个基于(A)体系的邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是(C)IPX/

5、SPXPPPTCP/IPSLIP以下关于混合加密方式说法正确的是:(B)采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点15.打电话请求密码属于仃9)_B—攻击方式。(19):A、木马B、社交工程学C、电话系统漏洞D、拒绝服务_D_(21)—是一种可以驻留在对方系统内存中的程序。(21):A、后门B、跳板C、终端服务D、木马2、下面不是防火墙的局限性的是(D)。A、防火墙不

6、能防范网络内部的攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D、不能阻止下载带病毒的数据在缺省状态下使用TCP端口25的服务是:DFTPTelnetWWWSMTP数据完整性指的是(C)保护网络中各系统Z间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的以下哪个协议是网管协议—Da

7、)ICMPb)IGRPc)SMTPd)SNMP以下关于CA认证屮心说法正确的是:(C)CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户來做为CA认证中心15.下面的命令中用于检测系统的连通性的是APingA.ipconfigB.ifconfigC.nslookup1.关于CA和数字证书的关系,以下说法不正确的是:(B)A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.C.D.数字证书一般依靠CA中心的对称密钥机制

8、来实现在电子交易中,数字

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。