网络安全与防护教学课件作者迟恩宇课程试题库课件.doc

网络安全与防护教学课件作者迟恩宇课程试题库课件.doc

ID:55742872

大小:2.40 MB

页数:113页

时间:2020-06-04

网络安全与防护教学课件作者迟恩宇课程试题库课件.doc_第1页
网络安全与防护教学课件作者迟恩宇课程试题库课件.doc_第2页
网络安全与防护教学课件作者迟恩宇课程试题库课件.doc_第3页
网络安全与防护教学课件作者迟恩宇课程试题库课件.doc_第4页
网络安全与防护教学课件作者迟恩宇课程试题库课件.doc_第5页
资源描述:

《网络安全与防护教学课件作者迟恩宇课程试题库课件.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一、填空题1.将旁路控制与假冒攻击结合起来的一种威胁是()。2.安全性攻击可以分为()和()。3.UDP被设计成系统开销很小,而且没有连接建立过程的协议,因为UDP非常适用的应用是()。4.管理员常用的网络命令PING基于的协议基础是()。5.用来分配IP地址,并提供启动计算机等其他信息的协议是()。6.用来保证IPv6与IPv4协议安全的是()。7.远程过程调用协议是()RPC。8.远程过程调用协议RPC处理通过TCP/IP消息交换的部分有一个漏洞,影响分布式组件对象模型DCOM与RPC间的一个接口,此接口侦听()。9.黑客通过可信赖的工作组传播攻击的主要手段是()。10.

2、称为安全壳协议的是()。11.称为安全套接字协议的是()。12.用来调节系统时钟的协议是()。13.X11视窗系统在应用程序与I/O设备之间进行通信是基于()。14.()体制的加密变换是公开的。15.设计双钥体制的关键是首先要寻求一个合适的()。16.求逆困难的函数是()。17.在不知陷门信息下求逆困难的函数是()。18.()的种类有对整体消息的签名和对压缩消息的签名。19.公开密钥基础设施PKI的原理和技术实现是基于()。20.将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是()。21.密钥的生存周期所包括的阶段有()个。22.静态包过滤

3、器是最老的防火墙,静态数据包过滤发生在()。23.在防火墙中,工作在网络层的是()。24.电路级网关又称线路级网关,它工作在()。25.应用层网关可以对数据包进行过滤,,它工作在OSI模型的()。26.在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是()。1.在各种操作系统中,勾子技术普通用在()。2.虚拟专用网络VPN主要有两种类型,一种是(),另一种是()。3.目前大多数常用虚拟专用网络VPN技术都是基于()。4.IPSec协议产生于IPv6的制定中,主要用于提供下面()协议的安全性。5.采用加密验证方式的身份鉴别和认证协议是()。6

4、.采用明文验证方式的身份鉴别和认证协议是()。7.IPSec协议的主要功能是()。8.大多数SSLVPN都是()反向代理。9.目前SSLVPN与远程网络进行通信的应用主要基于的客户是()。10.一般来说,信息安全的基本目标是()、()、()。11.安全威胁中的基本安全威胁有()、()、()、()。12.主要的可实现威胁包括()、()。13.主要的渗入类型的威胁有()、()、()。14.网络蠕虫将()攻击结合在一起假冒。15.主要的植入类型的威胁有()、()。16.不考虑主要的可实现威胁,潜在威胁主要有()、()、操作人员的不慎所导致的()、媒体废弃物所导致的()。17.访问控

5、制策略可分为()、()、()。18.IPv6提供了地址自动配置机制,其中包括()、()。19.关于简单网络管理协议SNMPv1和SNMPv3的描述中正确的是SNMPv1的口令采用()SNMPv3的口令采用()。20.对于单钥加密体制来说,可以按照加解密运算的特点将其分为()、()。21.古典密码基本的工作原理是()、()。22.密钥流生成器的主要组合部分有()、()。23.分组密码的工作模式有()、()、()、()、()。24.按照密码协议的功能来分类,把密码协议分为()、()、()。25.密钥认证的种类有()、()、()。26.对密码协议进行分析的方法有()、()。27.公

6、开密钥基础设施PKI主要包括的内容有()、()、()。1.属性权威AA主要包括()、()、()、()。2.绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括()、()、()。3.权限验证者决定访问的通过与失败根据的条件是()、()、()。4.在权限管理基础设施PMI中,策略规则主要包含的基本因素是()、()、()、()、()。5.公开密钥基础设施(PKI)/认证中心(CA)认证系统的组织部分主要包括()、()、()、()、()。6.在安全应用系统中实现访问控制使用的方式主要有基于()、()、()。7.一般网络加密可以在通信的()、()层次来实现链路加密。8.可信赖第

7、三方TTP可以实施公钥证书发放,它包括的组成部分有()、()、()、()、()。9.从一般通信网的应用来看,密钥主要分为()、()、()、()。10.可信赖第三方TTP的参与方式有()、()、()。11.密钥存储时必须保证密钥的()、()、()、()。12.密钥的生存期有()、()、()、()阶段组成。13.按照防火墙在网络协议进行过滤的层次不同,防火墙的主要类型有()、()、()。14.常用的入侵检测统计模型有()、()、()、()、()。15.虚拟专用网络VPN可以通过多种方式来实现,可分为()、(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。