计算机网络安全技术.doc_第1页
计算机网络安全技术.doc_第2页
计算机网络安全技术.doc_第3页
计算机网络安全技术.doc_第4页
计算机网络安全技术.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术1 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A Diffie-HellmanB Pretty Good Privacy(PGP)C Key Distribution Center(KDC)D IDEA2 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A 木马的控制端程序B 木马的服务器端程序C 不用安装D 控制端、服务端程序都必需安装3 下列不属于包过滤检查的是()A 源地址和目标地址B 源端口和目标端口C 协议D 数据包的内容4 代理服务作为防火墙技术主要在OSI的哪一层实现()A 数据链路层B 网络层C 表示层D 应用层5 加密在网络上的作用就是防止有价值的信息在网上被( )。A 拦截和破坏B 拦截和窃取C 篡改和损坏D 篡改和窃取6 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A DOS B Windows XPC Windows NT D Unix7 下面关于口令的安全描述中错误的是()A 口令要定期更换B 口令越长越安全C 容易记忆的口令不安全D 口令中使用的字符越多越不容易被猜中8 不对称加密通信中的用户认证是通过()确定的A 数字签名B 数字证书C 消息文摘D 公私钥关系9 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。 A伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗10RSA加密算法不具有的优点是()A可借助CA中心发放密钥,确保密钥发放的安全方便B可进行用户认证C可进行信息认证D运行速度快,可用于大批量数据加密11PGP加密软件采用的加密算法()ADESBRSAC背包算法DIDEA12以下说法正确的是()A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序D木马与病毒都是独立运行的程序13使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A对付最新的病毒,因此需要下载最新的程序B程序中有错误,所以要不断升级,消除程序中的BUGC新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D以上说法的都不对14防火墙的安全性角度,最好的防火墙结构类型是()A路由器型B服务器型C屏蔽主机结构D屏蔽子网结构15对于子网过滤体系结构中的内部路由器描述不正确的是( )。A内部路由器位于内部网络和参数网络之间B内部路由器位于内部网络和堡垒主机之间C内部路由器的主要功能是保护内部网络不受外部网络的侵害D内部路由器的主要功能是保护内部网络不受参数网络的侵害16在网络上,为了监听效果最好,监听设备不应放在( )A.网关; B.路由器;C.中继器; D.防火墙17 RSA加密算法的安全性由()决定a) 公钥的安全性b) 私钥的安全性c) 从n分解q、p的难度d) 计算机的速度18 FTP 服务器上的命令通道和数据通道分别使用 ( ) 端口。A21号和20号 B21号和大于1023号C大于1023号和20号 D大于1023号和大于1023号19 逻辑上,防火墙是 ( ) 。A过滤器 B限制器 C分析器 DA、B、C20 加密通信中的用户认证是通过()确定的a) 数字签名b) 数字证书c) 消息文摘d) 公私钥关系1 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A Diffie-HellmanB Pretty Good Privacy(PGP)C Key Distribution Center(KDC)D IDEA2 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A 木马的控制端程序B 木马的服务器端程序C 不用安装D 控制端、服务端程序都必需安装3 下列不属于包过滤检查的是(D)A 源地址和目标地址B 源端口和目标端口C 协议D 数据包的内容4 代理服务作为防火墙技术主要在OSI的哪一层实现(A)A 数据链路层B 网络层C 表示层D 应用层5 加密在网络上的作用就是防止有价值的信息在网上被( D本题答案说法不一个人认为是D)。A 拦截和破坏B 拦截和窃取C 篡改和损坏D 篡改和窃取6 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A DOS B Windows XPC Windows NT D Unix7 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。)A 口令要定期更换B 口令越长越安全C 容易记忆的口令不安全D 口令中使用的字符越多越不容易被猜中8 不对称加密通信中的用户认证是通过(B)确定的A 数字签名B 数字证书C 消息文摘D 公私钥关系9 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。A伪装成内部主机的外部IP欺骗B外部主机的IP欺骗C伪装成外部可信任主机的IP欺骗D内部主机对外部网络的IP地址欺骗10RSA加密算法不具有的优点是(D)A可借助CA中心发放密钥,确保密钥发放的安全方便B可进行用户认证C可进行信息认证D运行速度快,可用于大批量数据加密11PGP加密软件采用的加密算法(C)ADESBRSAC背包算法DIDEA12以下说法正确的是(D)A木马不像病毒那样有破坏性B木马不像病毒那样能够自我复制C木马不像病毒那样是独立运行的程序D木马与病毒都是独立运行的程序13使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A对付最新的病毒,因此需要下载最新的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论