




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频第 8 章 网络安全练习题与参考答案 试题 1 RSA 是一种基于 (31) 原理的公钥加密算法。网络上广泛使用的 PGP 协议采用RSA和 IDEA 两种加密算法组成链式加密体系,这种方案的优点是 (32) 。PGP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (33) 位的报要,发送方用自己的 RSA 私钥对 (34) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送
2、保密信息,又没有对方的公钥,那么他可以 (35) 。 (31)A大素数分解 B椭圆曲线 C背包问题 D离散对数(32)A两种算法互相取长补短,从而提高了信息的保密性 B可以组合成一种新的加密算法,从而避免专利技术的困扰C既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D既有 RSA 体系的保密性,又有 IDEA 算法的快捷性 (33)A256 (34)A邮件明文B160C128D96BIDEA 密钥C邮件明文和报要D报要(35)A向对方打电话索取公钥C制造一个公钥发给对方B从权威认证机构获取对方的公钥D向对方发一个明文索取公钥 试题 2在分布式环境中实现身份认证可以有多种方案,以下选项
3、中最不安全的身份认证 方案是 (45) 。 (45)A用户发送口令,由通信对方指定共享密钥 B用户发送口令,由智能卡产生密钥C用户从 KDC 获取会话密钥 D用户从 CA 获取数字证书 试题 3数字证书采用公钥体制进行加密和。每个用户有一个私钥,用它进行(46); 同时每个用户还有一个公钥,用于 (47) 。X.509 标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书中的签名字段是指 (49) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (50) 。 (46)A(47)A和验证 和验证 BB和签
4、名和签名 C加密和签名C加密和签名C国际电信联盟D加密和验证D加密和验证D当地政府 (48)A密钥分发中心B证书授权中心(49)A用户对自己证书的签名 C发证机构对用户证书的签名B用户对发送报文的签名 D发证机构对发送报文的签名(50)AUA 可使用自己的证书直接与 UB 进行安全通信BUA 通过一个证书链可以与 UB 进行安全通信 CUA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信DUA 和 UB 都要向国家发证机构申请证书,才能进行安全通信 试题 4 Windows2000 有两种认证协议,即 Kerberos 和 PKI,下面有关这两种认证协议的描 述中,正确的是(56)在
5、使用 Kerberos 认证时,首先向密钥分发中心发送初始票据(57) , 请求一个会话票据,以便获取服务器提供的服务。 (56)AKerberos 和 PKI 都是对称密钥 B. Kerberos 和 PKI 都是非对称密钥 C. Kerberos 是对称密钥,而 PKI 是非对称密钥 D. Kerberos 是非对称密钥,而PKI 是对称密钥 (57)ARSABTGTCDESDLSA 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频 试题 5
6、 窃取是对 (31) 的攻击,DDos 攻击破坏了 (32) 。(31)A可用性 (32)A可用性 B保密性B保密性C完整性C完整性D真实性D真实性 试题 6 数据加密标准( DES )是一种分组,将明文分成大小(33) 位的块进行加密,密钥长度为 (34)(33)A16 (34)A16 位。 B32B32C56C56D64 D128 试题 7 下面关于数字签名的说法错误的是 (35) 。(35)A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现D网络中的某一用户不能冒充另一用户作为发送者或接收者 试题 8 关于虚拟专用网,下面正确的语句是
7、(25) 。 (25) A安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制可以用 SSL 在任何网络上建立虚拟专用网 B. 安全套接层协议(SSL)的缺点是进行服务器端对客服端的单向身份认证 C. 安全 IP 协议(IPSec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据性保护和抗重发攻击服务 D. 当 IPSec 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且 在发送方和接收方之间的所有通路上都要加密 试题 9 以下用于在网路应用层和传输层之间提供加密方案的协议是 (36) 。 (36)APGPBSSLCIPSecDDES 试题 10(37) 不属于
8、将入侵检测系统部署在 DMZ 中的优点。 (37)A可以查到受保护区域主机被攻击的状态B可以检测系统的策略配置是否合理C可以检测 DMZ 被攻击的重点 D可以审计来自Internet 上对受到保护网络的攻击类型 试题 11(38) 不属于 PKI CA(认证中心)的功能。(38)A接受并验证最终用户数字证书的申请 B向申请者颁发或拒绝颁发数字证书 C产生和发布证书废止列表(CRL),验证证书状态D业务受理点 LRA 的全面管理 试题 12 驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个 Web 服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 (39)
9、。 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频(39)A网上冲浪 B中间人攻击 CDDoS 攻击DMAC 攻击 试题 13 关于网络安全,以下说法正确的是 (32) 。 (32)A使用无线传输可以防御网络B木马是一种蠕虫病毒 C使用可以有效地防御病毒 D冲击波病毒利用 Windows 的 RPC 漏洞进行传播 试题 14 许多利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的 解决方案是 (33) 。 (33)A安装 B安装用户
10、认证系统D安装防病毒软件 C安装相关的系统补丁软件 试题 15(34) 无法有效防御 DDoS 攻击。(34)A根据 IP 地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件 D使用工具软件检测不正常的高流量 试题 16 IPSec VPN 安全技术没有用到 (35) 。(35)A隧道技术 C入侵检测技术B加密技术 D身份认证技术 试题 17 下列行为不属于网络攻击的是 (43) 。 (43)A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱D暴力破解服务器一封电子邮件 试题 18 采用 Kerberos 系统进行认证时,可以在报文中加入 (44) 来
11、防止重放攻击。 (44)A会话密钥C用户 ID B时间戳 D私有密钥 试题 19 包过滤(45)A路由表 通过 (45) 来确定数据包是否能通过。BARP 表CNAT 表D过滤规则 试题 20 目前在网络上流行的“熊猫烧香”病毒属于 (46) 类型的病毒。 (46)A目录B引导区C蠕虫DDOS 试题 21 多形病毒指的是 (47) 的计算机病毒。 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频(47)A可在反病毒检测时隐藏自己 C可以通过不同的
12、渠道进行传播B每次感染都会改变自己 D可以根据不同环境造成不同破坏 试题 22 安全电子邮件协议 PGP 不支持 (40) 。(40)A确认发送者的身份 C防止非授权者阅读电子邮件B确认电子邮件未被修改D压缩电子邮件大小 试题 23Needham-Schroeder 协议是基于 (41) 的认证协议。 (41)A共享密钥B公钥C报要D数字证书 试题 24某 web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证可确认该数字证书的有效性,从而 (43) 。 (42) , (42)ACA 的签名B网站的签名C会话密钥DDES (43)A向网站确认自己的身份C和网站进行双向认证 B获取访问
13、网站的权限D验证该网站的真伪 试题 25 实现 VPN 的关键技术主要有隧道技术、加技术、 (44) 和身份认证技 术。如果需要在传输层实现 VPN,可选的协议是 (45) (44)A入侵检测技术C安全审计技术 (45)AL2TP CTLS 。B病毒防治技术D密钥管理技术BPPTP DIPSec 试题 26 下面的选项中,属于传输层安全协议的是 (44) 。 (44)AIPsecBL2TPCTLSDPPTP 试题 27 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为 保障通信的安全,该 Web 服务器可选的协议是 (45) 。 (45)APOPBSNMPCHTTPDHT
14、TPS 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频【参考答案与解析】 试题 1 RSA 是一种基于 (31) 原理的公钥加密算法。网络上广泛使用的 PGP 协议采用RSA和 IDEA 两种加密算法组成链式加密体系,这种方案的优点是 (32) 。PGP 还可以对电子邮件进行认证,认证机制是用 MD5 算法产生 (33) 位的报要,发送方用自己的 RSA 私钥对 (34) 进行加密,附加在邮件中进行传送。如果发送方要向一个陌生人发送保密信息,又
15、没有对方的公钥,那么他可以 (35) 。 (31)A大素数分解 B椭圆曲线 C背包问题 D离散对数(32)A两种算法互相取长补短,从而提高了信息的保密性 B可以组合成一种新的加密算法,从而避免专利技术的困扰C既有 RSA 体系的快捷性,又有 IDEA 算法的保密性D既有 RSA 体系的保密性,又有 IDEA 算法的快捷性 (33)A256 (34)A邮件明文B160C128D96BIDEA 密钥C邮件明文和报要D报要(35)A向对方打电话索取公钥C制造一个公钥发给对方【解析】:P341-343 B从权威认证机构获取对方的公钥D向对方发一个明文索取公钥 RSA 的安全性依赖于大素数分解,但是否等
16、同于大数分解却一直未能得到理论上的证明,因为没有证明破解 RSA 就一定需要做大数分解。 PGP 不是一种完全的非对称加密体系,它是个混合加密算法,是由 1 个对称加密算法(IDEA)、1 个非对称加密算法(RSA)、1 个单向散列算法(MD5)以及 1 个随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的,每种算法都是 PGP 不可分割的组成部分,PGP 之所以得到流行,得到大家的认可,是由于它集中了几种加密算法的优点,使它们彼此得到互补。 PGP 的数字签名利用一个叫“邮件”的功能,“邮件(message digest),简单地讲,就是对一封邮件用某种算法算出一个最能体现这封邮件特
17、征的数来,一旦邮件有任何改变,这个数都会发生变化,那么这个数加上用户的名字(实际上在用户的密钥里)和日期等,就可以作为一个签名了。确切地说,PGP 是用一个 128 位的二进制数进行“邮件” 的,用来产生它的算法就是 MD5(message digest 5)。MD5 的提出者是 Ron Rirest, PGP 中使用的代码是由Colin Plumb 编写的 MD5,MD5 是一种单向散列算法,它不像校验码,是一份替代的邮件并且与原件具有同样的 MD5 特征值。 PGP 给邮件加密和签名的过程是这样的:首先甲用自己的私钥将上述的 128 位值加密, 附加在邮件后,再用乙的公钥将整个邮件加密(要
18、注意这里的次序,如果先加密再签名的话, 别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样,这份密文被乙收到以后, 乙用自己的私钥将邮件 ,得到甲的原文和签名,乙的 PGP 也从原文计算出一个 128 位的特征值来和用甲的公钥签名所得到的数进行比较,如果符合就说明这份邮件确实是甲寄来的。这样 2 个安全性要求都得到了满足。 如何安全地得到D 或其他签名朋友的公钥呢?确实有可能用户A 拿到D 或其他人签名的公钥也假的,但这个用户 C 必须对你们 3 人甚至很多人都很熟悉,这样的可能性不大,而且必须经过长时间的策划。当然,PGP 对这种可能也有预防的建议,那就是由一个大家普遍信任的机构担当
19、这个角色,被称为权威认证机构,每个由权威认证机构签过字的公钥都被认为是真的,这样大家只要有公钥就行了。 认证权威认证机构的公钥是方便的,因权威认证机构广泛提供这个服务,假冒权威认证机构的公钥是极困难的,因为公钥流传广泛。这样的权威机构适合由非个人控制组织或政府机构充当。 【答案】:(31)A (32)D (33) C (34)D (35)B 试题 2在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证 方案是 (45) 。 (45)A用户发送口令,由通信对方指定共享密钥 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺
20、:软考网络工程师全程辅导,全套教学视频B用户发送口令,由智能卡产生密钥C用户从 KDC 获取会话密钥D用户从 CA 获取数字证书试题解析: 口令明码发送,当然做不安全。答案:A 试题 3数字证书采用公钥体制进行加密和。每个用户有一个私钥,用它进行(46); 同时每个用户还有一个公钥,用于 (47) 。X.509 标准规定,数字证书由 (48) 发放,将其放入公共目录中,以供用户访问。X.509 数字证书中的签名字段是指 (49) 。如果用户 UA 从 A 地的发证机构取得了证书,用户 UB 从 B 地的发证机构取得了证书,那么 (50) 。
21、 (46)A(47)A和验证 和验证 BB和签名和签名 C加密和签名C加密和签名C国际电信联盟D加密和验证D加密和验证D当地政府 (48)A密钥分发中心B证书授权中心(49)A用户对自己证书的签名 C发证机构对用户证书的签名B用户对发送报文的签名 D发证机构对发送报文的签名(50)AUA 可使用自己的证书直接与 UB 进行安全通信BUA 通过一个证书链可以与 UB 进行安全通信 CUA 和 UB 还须向对方的发证机构申请证书,才能进行安全通信DUA 和 UB 都要向国家发证机构申请证书,才能进行安全通信 试题解析: 私钥用于和签名,公钥用于加密和验证。数字证书由 CA 发送。 X.509 数字
22、证书中的签名字段是指发证机构对用户证书的签名。 来自不同 CA 的用户如果需要进行验证的话,需要通过 CA 之间的证书链进行。答案:(46)B (47)D (48)B (49)C (50)B 试题 4 Windows2000 有两种认证协议,即 Kerberos 和 PKI,下面有关这两种认证协议的描 述中,正确的是(56)在使用 Kerberos 认证时,首先向密钥分发中心发送初始票据(57) , 请求一个会话票据,以便获取服务器提供的服务。 (56)AKerberos 和 PKI 都是对称密钥BKerberos 和 PKI 都是非对称密钥 CKerberos 是对称密钥,而 PKI 是非对
23、称密钥DKerberos 是非对称密钥,而 PKI 是对称密钥 BTGTCDESDLSA(57)ARSA试题解析: Windows 2000 中有两种验证协议,即 Kerberos 和公开密钥基础设施(Public Key Infrastructure,PKI),Kerberos 是一种密钥网络认证协议,由麻省理工学院(MIT) 开发,它使用 DES 加密算法来进行加密和认证,DES 是属于对称密钥,而 PKI 是一种新的安全技术,它由公开密钥技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的,它是采用了非对称密钥。 Kerberos 的认证过程中将构造一个包含客
24、户方,会话密钥以及开始和实效时间等信 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频息的特殊票据TGT(ticket-granting ticket),用 TGS 的密钥进行加密。 答案:(56)C(57)B 试题 5 窃取是对 (31) 的攻击,DDos 攻击破坏了 (32) 。(31)A可用性 (32)A可用性试题解析: 常识。 答案:(31)B B保密性B保密性C完整性C完整性D真实性D真实性(32)A 试题 6 数据加密标准( DES
25、)是一种分组,将明文分成大小(33) 位的块进行加密,密钥长度为 (34)(33)A16 (34)A16 试题解析: 位。 B32B32C56C56D64 D128DES(Data Encryption Standard 数据加密标准)是由 IBM 公司研制的一种加密算法,美国国家标准局于 1977 年公布把它作为非机要部门使用的数据加密标准,DES 是一个分组加密算法,它以 64 位为分组对数据加密。DES 的密钥长度是 56 位(因为每个第 8 位都 用作奇偶校验)。 答案:(33)D(34)C 试题 7 下面关于数字签名的说法错误的是 (35) 。 (35)A能够保证信息传输过程中的保密
26、性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者试题解析: 数字签名实现了完整性验证、身份验证,但不涉及信息本身的加密。答案:(35)A 试题 8 关于虚拟专用网,下面正确的语句是 (25) 。 (25) A安全套接层协议(SSL)是在应用层和传输层之间增加的安全机制可以用 SSL 在任何网络上建立虚拟专用网 B. 安全套接层协议(SSL)的缺点是进行服务器端对客服端的单向身份认证 C. 安全 IP 协议(IPSec)通过认证头(AH)提供无连接的数据完整性和数据源认证、数据性保护和抗重发攻击服务 D. 当 IPSe
27、c 处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密 【试题解析】: A:任何网络?太绝对!TCP/IP 以外的网络就不行。B:SSL 提供服务器认证和可选的客户机认证。C:AH 只提供认证和完整性检查,不提供加密服务。 【答案】:D 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频 试题 9 以下用于在网路应用层和传输层之间提供加密方案的协议是 (36) 。 (36)APGP试题解析: BS
28、SLCIPSecDDESPGP 是应用层协议;IPSec 是网络层协议;DES 仅仅是加密算法,不是协议。 答案:B 试题 10(37) 不属于将入侵检测系统部署在 DMZ 中的优点。 (37)A可以查到受保护区域主机被攻击的状态B可以检测系统的策略配置是否合理C可以检测 DMZ 被攻击的重点 D可以审计来自Internet 上对受到保护网络的攻击类型试题解析: 将入侵检测器放置在以检测到 DMZ 中的主机被的重点。但是,由于外的 DMZ 中(Demilitarized Zone,非军事区),检测器可攻击的情况,并由此分析的配置是否得当,以及攻击已在入侵检测器工作之前阻挡了部分来自 Inter
29、net 的攻击, 因此 IDS 不能对来自 Internet 的攻击进行全面审计。 答案:D 试题 11(38) 不属于 PKI CA(认证中心)的功能。(38)A接受并验证最终用户数字证书的申请 B向申请者颁发或拒绝颁发数字证书 C产生和发布证书废止列表(CRL),验证证书状态D业务受理点 LRA 的全面管理 试题解析: CA 认证中心:为了确保用户身份与他所持有密钥的正确匹配,PKI 系统通常采用可信第三方充当认证中心 CA,来确认公钥拥有者的真正身份,签发并管理用户的数字证书。CA 认证中心的功能:证书审批 证书签发 证书更新 证书查询 证书撤销 证书归档 各级 CA 管理 RA 注册中
30、心是 PKI 信任体系的重要组成部分,是用户(个人或团体)和 CA 之间的一个接口,是认证机构信任范围的一种延伸。 RA 注册中心的功能:自身密钥的管理,包括密钥的更新、保存、使用、销毁等。审核用户的信息。 登记黑点的各种请求。 答案:D 。 业务受理点(LRA)的全面管理。 接受并处理来自受理 试题 12 驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个 Web 服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 (39) 。DMAC 攻击(39)A网上冲浪 B中间人攻击 CDDoS 攻击试题解析: 常识。 答案:C 【老周】软考网络工程师 2000 人超
31、级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频 试题 13 关于网络安全,以下说法正确的是 (32) 。 (32)A使用无线传输可以防御网络B木马是一种蠕虫病毒 C使用可以有效地防御病毒 D冲击波病毒利用 Windows 的 RPC 漏洞进行传播试题解析: 无线网络传输无法避免被,攻击者可以利用嗅探工具非法获得重要信息。 木马是一种远程控制软件,包括是服务器程序和控制器程序,当主机被装上服务器程序, 拥有控制器程序的攻击者就可以通过网络控制主机。蠕虫也是一种程序,它可以通过网络等途
32、径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时, 不寄生于病毒宿主之中。因此,木马不是蠕虫。 是一类防范措施的总称,它使得内部网络与 Internet 之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络,不能够防防御病毒。 答案:D 试题 14 许多利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的 解决方案是 (33) 。 (33)A安装 B安装用户认证系统D安装防病毒软件 C安装相关的系统补丁软件试题解析: 缓冲区溢出攻击是利用现有网络操作系统或网络应用软件的漏洞进行入侵的一种方法, 只有安装补丁修补漏洞,才能解决危险。 答案:C 试题
33、15(34) 无法有效防御 DDoS 攻击。(34)A根据 IP 地址对数据包进行过滤B为系统访问提供更高级别的身份认证C安装防病毒软件 D使用工具软件检测不正常的高流量试题解析: DDoS(Distributed Denial of Service,分布式拒绝服务)攻击是攻击者组织多个攻击点,对一个或多个目标同时发动 DoS 攻击,可以极大地提高 DoS 攻击的威力。DDoS 攻击不是病毒,因此防病毒软件不起作用。 答案:C 试题 16 IPSec VPN 安全技术没有用到 (35) 。 (35)A隧道技术 C入侵检测技术 试题解析: B加密技术 D身份认证技术VPN 为保证通过公用网络平台
34、传输数据的专用性和安全性主要VPN 主要采用 4 项技术来保证安全,这 4 种技术分别是隧道技术、加答案:C 技术、密钥管理技术和身份认证技术。 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频 试题 17 下列行为不属于网络攻击的是 (43) 。 (43)A连续不停 Ping 某台主机 B发送带病毒和木马的电子邮件C向多个邮箱 D暴力破解服务器试题解析: 一封电子邮件 邮件答案:C 有可能是发垃圾邮件,但不属于网络攻击。 试题 18 采用 Ke
35、rberos 系统进行认证时,可以在报文中加入 (44) 来防止重放攻击。 (44)A会话密钥C用户 ID 试题解析: B时间戳 D私有密钥会话密钥、用户 ID 和私有密钥都不具备防止重放攻击的能力。 答案:B 试题 19 包过滤(45)A路由表试题解析: 通过 (45) 来确定数据包是否能通过。 BARP 表CNAT 表D过滤规则路由表是用来决定数字包转发方向的。 ARP 表是用来解析网络层地址和数据链路层地址的对应关系的。NAT 表是用来转换内网地址和外网地址的转换关系的。 只有过滤规则是用来决定数据包是否可以通过的。 答案:D 试题 20 目前在网络上流行的“熊猫烧香”病毒属于 (46)
36、 类型的病毒。 (46)A目录试题解析: B引导区C蠕虫DDOS多了解答案:C 是有好处的。 试题 21 多形病毒指的是 (47) 的计算机病毒。 (47)A可在反病毒检测时隐藏自己C可以通过不同的渠道进行传播 试题解析: B每次感染都会改变自己 D可以根据不同环境造成不同破坏多形病毒又可称为自变体病毒,也就是说每次感染都会改变自己。答案:B 试题 22 安全电子邮件协议 PGP 不支持 (40) 。 (40)A确认发送者的身份 C防止非授权者阅读电子邮件试题解析: B确认电子邮件未被修改D压缩电子邮件大小 PGP 是一种相当完整的电子邮件安全包,能够实现数据保密、完整性鉴别、数字签名甚 【老周】软考网络工程师 2000 人超级交流群:373195039【老周 QQ】:55891342淘宝店铺:软考网络工程师全程辅导,全套教学视频至压缩功能。PGP 安全电子邮件处理过程如下图所示: 因此,该题目没有合适的答案。真题不严禁答案:无 试题 23Needham-Schroeder 协议是基于 (41) 的认证协议。(41)A共享密钥试题解析:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西泠印社六年级上册书法教学计划
- 长春人文学院《广告创意传播》2023-2024学年第一学期期末试卷
- 郑州澍青医学高等专科学校《软件工程与方法》2023-2024学年第一学期期末试卷
- 长春工业大学《教育法学与教师职业道德》2023-2024学年第一学期期末试卷
- 浙江传媒学院《WEB技术开发》2023-2024学年第一学期期末试卷
- 云南三鑫职业技术学院《建筑工程概预算课程设计A》2023-2024学年第一学期期末试卷
- 长春中医药大学《设计专业创新创业指导》2023-2024学年第一学期期末试卷
- 浙大宁波理工学院《中学化学学科知识与教学能力》2023-2024学年第一学期期末试卷
- 宣城职业技术学院《船舶振动控制技术》2023-2024学年第一学期期末试卷
- 浙江宇翔职业技术学院《光纤通信与数字传输》2023-2024学年第一学期期末试卷
- 可靠性测试检验报告
- 《中医拔罐与诊断》课件
- 外购产品管理制度
- 职业院校教学质量监控与评价
- 《无人机载荷与行业应用》教学课件合集
- 履约能力证明
- 二手房买卖合同(卖方版本)
- 麻醉术前风险评估记录单
- 机关单位管理制度汇编
- 隐蔽工程签证记录实用文档
- 2019特种设备检验检测方案编制通用要求
评论
0/150
提交评论