- 1、本文档共29页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 31
一.单项选择题
1. 可以被数据完整性机制防止的攻击方式是________D__。
A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏
3、( B )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
A、分组过滤防火墙 B、应用代理防火墙 C、状态检测防火墙 D、分组代理防火墙
4、下面的说法错误的是( D )。
A、规则越简单越好 B、防火墙和防火墙规则集只是安全策略的技术实现
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常重要的 D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输
2. ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)__B___。
(11):A、身份鉴别 B、数据报过滤 C、访问授权控制 D、数据完整性
1、RSA算法是一种基于( C )的公钥体系。
A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设
5. 在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)___D__。
(14):A、屏蔽主机模型 B、双宿主堡垒主机模型
C、分组过滤防火墙 D、屏蔽子网模型
( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A、线程 B、程序 C、进程 D、堆栈
由于( B )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。
A、多进程 B、多线程 C、超线程 D、超进程
1. 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____B (28)____;同时每个用户还有一个公钥,用于____(29)_D___。X.509标准规定,数字证书由__B__(30)____发放,将其放入公共目录中,以供用户访问。
(28): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证
(29): A、解密和验证 B、解密和签名 C、加密和签名 D、加密和验证
(30): A、密钥分发中心 B、证书授权中心 C、国际电信联盟 D、当地政府
打电话请求密码属于( B )攻击方式。
A、木马 B、社交工程学 C、电话窃听攻击 D、电话系统漏洞
一次字典攻击能否成功,很大因素上决定于( A )
A、字典文件 B、计算机性能 C、网络速度 D、黑客学历
15. ___(17)_A___服务用来保证收发双方不能对已发送或接收的信息予以否认。
(17): A、防抵赖 B、数据完整性 C、访问控制 D、身份认证
4、PGP加密技术是一个基于( A )体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是( C )
IPX/SPX
PPP
TCP/IP
SLIP
以下关于混合加密方式说法正确的是:( B )
采用公开密钥体制进行通信过程中的加解密处理
采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
16. 打电话请求密码属于____(19)__B___攻击方式。
(19): A、木马 B、社交工程学 C、电话系统漏洞 D、拒绝服务
__D__(21)____是一种可以驻留在对方系统内存中的程序。
(21): A、后门 B、跳板 C、终端服务 D、木马
2、下面不是防火墙的局限性的是( D )。
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D、不能阻止下载带病毒的数据
在缺省状态下使用TCP端口25的服务是:D
FTP
Telnet
WWW
SMTP
数据完整性指的是(??C?? )
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
提供连接实体身份的鉴别
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
确保数据数据是由合法实体发出的
以下哪个
您可能关注的文档
- 紧固件基础知识培训教程.PPT
- 约翰·穆勒《政治经济学原理》.PPT
- 纪律主题班会汇报.PPT
- 纪律教育--小学主题班会.PPT
- 纪法践悟学习.PPT
- 纪念九一八主题班会.PPT
- 纯真年代阅读报告.PPT
- 纸厂环评报告.doc
- 纯净的绚烂—玻璃工艺.PPT
- 纺织品物理特性测试技术.PPT
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)