首页 计算机网络安全技术

计算机网络安全技术

举报
开通vip

计算机网络安全技术计算机网络安全技术 1( 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。 通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有 被修改。 A( Diffie-Hellman PGP) B( Pretty Good Privacy( C( Key Distribution Center(KDC) D( IDEA 2( 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装 的是() A( 木马的控制端程序 B( 木马的服务器端程序 C...

计算机网络安全技术
计算机网络安全技术 1( 最有效的保护E-mail的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 是使用加密签字,如( ),来验证E-mail信息。 通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有 被修改。 A( Diffie-Hellman PGP) B( Pretty Good Privacy( C( Key Distribution Center(KDC) D( IDEA 2( 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装 的是() A( 木马的控制端程序 B( 木马的服务器端程序 C( 不用安装 D( 控制端、服务端程序都必需安装 3( 下列不属于包过滤检查的是() A( 源地址和目标地址 B( 源端口和目标端口 C( 协议 D( 数据包的内容 4( 代理服务作为防火墙技术主要在OSI的哪一层实现() A( 数据链路层 B( 网络层 C( 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf 示层 D( 应用层 5( 加密在网络上的作用就是防止有价值的信息在网上被( )。 A( 拦截和破坏 B( 拦截和窃取 C( 篡改和损坏 D( 篡改和窃取 6( 按照可信计算机评估 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 ,安全等级满足C2级要求的操作系统是() A( DOS B( Windows XP C( Windows NT D( Unix 7( 下面关于口令的安全描述中错误的是()` A( 口令要定期更换 B( 口令越长越安全 C( 容易记忆的口令不安全 D( 口令中使用的字符越多越不容易被猜中 8( 不对称加密通信中的用户认证是通过()确定的 A( 数字签名 B( 数字证书 C( 消息文摘 D( 公私钥关系 9( 对于IP欺骗攻击,过滤路由器不能防范的是( ) 。 A(伪装成内部主机的外部IP欺骗 B(外部主机的IP欺骗 C(伪装成外部可信任主机的IP欺骗 D(内部主机对外部网络的IP地址欺骗 10(RSA加密算法不具有的优点是() A(可借助CA中心发放密钥,确保密钥发放的安全方便 B(可进行用户认证 C(可进行信息认证 D(运行速度快,可用于大批量数据加密 11(PGP加密软件采用的加密算法() A(DES B(RSA C(背包算法 (IDEA D 12(以下说法正确的是() A(木马不像病毒那样有破坏性 B(木马不像病毒那样能够自我复制 C(木马不像病毒那样是独立运行的程序 D(木马与病毒都是独立运行的程序 13(使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是() A(对付最新的病毒,因此需要下载最新的程序 B(程序中有错误,所以要不断升级,消除程序中的BUG C(新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D(以上说法的都不对 14(防火墙的安全性角度,最好的防火墙结构类型是() A(路由器型 B(服务器型 C(屏蔽主机结构 D(屏蔽子网结构 15(对于子网过滤体系结构中的内部路由器描述不正确的是( )。 A(内部路由器位于内部网络和参数网络之间 B(内部路由器位于内部网络和堡垒主机之间 C(内部路由器的主要功能是保护内部网络不受外部网络的侵害 D(内部路由器的主要功能是保护内部网络不受参数网络的侵害 16(在网络上,为了监听效果最好,监听设备不应放在( ) A.网关; B.路由器; C.中继器; D.防火墙 17( RSA加密算法的安全性由()决定 a) 公钥的安全性 b) 私钥的安全性 c) 从n分解q、p的难度 d) 计算机的速度 18( FTP 服务器上的命令通道和数据通道分别使用 ( ) 端口。 A(21号和20号 B(21号和大于1023号 C(大于1023号和20号 D(大于1023号和大于1023号 19( 逻辑上,防火墙是 ( ) 。 A(过滤器 B(限制器 B、C C(分析器 D(A、 20( 加密通信中的用户认证是通过()确定的 a) 数字签名 b) 数字证书 c) 消息文摘 d) 公私钥关系 1( 最有效的保护E-mail的方法是使用加密签字,如( B ),来验证E-mail信息。 通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有 被修改。 A( Diffie-Hellman B( Pretty Good Privacy(PGP) C( Key Distribution Center(KDC) D( IDEA 2( 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装 的是(B) A( 木马的控制端程序 B( 木马的服务器端程序 C( 不用安装 D( 控制端、服务端程序都必需安装 3( 下列不属于包过滤检查的是(D) A( 源地址和目标地址 B( 源端口和目标端口 C( 协议 D( 数据包的内容 4( 代理服务作为防火墙技术主要在OSI的哪一层实现(A) A( 数据链路层 B( 网络层 C( 表示层 D( 应用层 5( 加密在网络上的作用就是防止有价值的信息在网上被( D本题 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 说法不一 个人认为是D)。 A( 拦截和破坏 B( 拦截和窃取 C( 篡改和损坏 D( 篡改和窃取 6( 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D) A( DOS B( Windows XP C( Windows NT D( Unix 7( 下面关于口令的安全描述中错误的是(B和D说的都不是很正确。。)` A( 口令要定期更换 B( 口令越长越安全 C( 容易记忆的口令不安全 D( 口令中使用的字符越多越不容易被猜中 8( 不对称加密通信中的用户认证是通过(B)确定的 A( 数字签名 B( 数字证书 C( 消息文摘 D( 公私钥关系 9( 对于IP欺骗攻击,过滤路由器不能防范的是( D ) 。 A(伪装成内部主机的外部IP欺骗 B(外部主机的IP欺骗 C(伪装成外部可信任主机的IP欺骗 D(内部主机对外部网络的IP地址欺骗 10(RSA加密算法不具有的优点是(D) A(可借助CA中心发放密钥,确保密钥发放的安全方便 B(可进行用户认证 C(可进行信息认证 D(运行速度快,可用于大批量数据加密 11(PGP加密软件采用的加密算法(C) A(DES B(RSA C(背包算法 D(IDEA 12(以下说法正确的是(D) A(木马不像病毒那样有破坏性 B(木马不像病毒那样能够自我复制 C(木马不像病毒那样是独立运行的程序 D(木马与病毒都是独立运行的程序 13(使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C) A(对付最新的病毒,因此需要下载最新的程序 B(程序中有错误,所以要不断升级,消除程序中的BUG C(新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库 D(以上说法的都不对 14(防火墙的安全性角度,最好的防火墙结构类型是(D) A(路由器型 B(服务器型 C(屏蔽主机结构 D(屏蔽子网结构 剩下的由高人来补。
本文档为【计算机网络安全技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_531654
暂无简介~
格式:doc
大小:20KB
软件:Word
页数:7
分类:互联网
上传时间:2017-10-07
浏览量:56