第六章 网络安全_网络安全第六章

2020-02-28 其他范文 下载本文

第六章 网络安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“网络安全第六章”。

第六章 网络安全

● HTTPS采用(39)协议实现安全网站访问。(39)A.SSL B.IPSec C.PGP D.SET ● 杀毒软件报告发现病毒Macro.Melia,由该病毒名称可以推断出病毒类型是(40),这类病毒主要感染目标是(41)。

(40)A.文件型 B.引导型

C.目录型 D.宏病毒

(41)A.EXE或COM可执行文件 B.WORD或EXCEL文件

C.DLL系统文件 D.磁盘引导区

● 以下关于加密算法的叙述中,正确的是(43)。(43)A.DES算法采用128位的密钥进行加密

B.DES算法采用两个不同的密钥进行加密

C.三重DES算法采用3个不同的密钥进行加密

D.三重DES 算法采用2个不同的密钥进行加密

41、在Kerberos系统中,使用一次性密钥和(41)来防止重放攻击。

(41)A.时间戳 B.数字签名 C.序列号 D.数字证书

42、在下面4种病毒中,(42)可以远程控制网络中的计算机。

(42)A.worm.Saer.f B.Win32.CIH

C.Trojan.qq3344 D.Macro.Melia44、某网站向CA申请了数字证书。用户通过(44)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(45)进行加密和验证,该网站通过(46)进行解密和签名。

(44)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥

(45)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥

(46)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥

47、IPSec的加密和认证过程中所使用的密钥由(47)机制来生成和分发。

(47)A.ESP B.IKE C.TGS D.AH48、SSL协议使用的默认端口是(48)。(48)A.80 B.445 C.8080 D.443 ● Alice向Bob发送数字签名的消息M,则不正确的说法是(43)。

(43)A.Alice可以保证Bob收到消息M

B.Alice不能否认发送消息M

C.Bob不能编造或改变消息M

D.Bob可以验证消息M确实来源于Alice ● 安全散列算法SHA-1产生的摘要的位数是(44)。

(44)A.64

B.128

C.160

D.256 ● 在X.509标准中,不包含在数字证书中的数据域是(45)。

(45)A.序列号

B.签名算法

C.认证机构的签名

D.私钥

● 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是(46),使用会话密钥算法效率最高的是(47)。

(46)A.链路加密

B.结点加密

C.端-端加密

D.混合加密

(47)A.RSA

B.RC-5

C.MD5

D.ECC

● 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(48)。

(48)A.源地址

B.目的地址

C.协议

D.有效载荷

● 下面关于ARP木马的描述中,错误的是(49)。

(49)A.ARP木马利用ARP协议漏洞实施破坏

B.ARP木马发作时可导致网络不稳定甚至瘫痪

C.ARP木马破坏网络的物理连接

D.ARP木马把虚假的网关MAC地址发给受害主机 ● 常用对称加密算法不包括(41)。

(41)A.DES B.RC-5 C.IDEA D.RSA ● 数字签名功能不包括(42)。

(42)A.防止发送方的抵赖行为

B.发送方身份确认 C.接收方身份确认

D.保证数据的完整性 ● 计算机感染特洛伊木马后的典型现象是(45)。(45)A.程序异常退出

B.有未知程序试图建立网络连接

C.邮箱被垃圾邮件填满

D.Windows系统黑屏 ● 下列安全协议中,(47)能保证交易双方无法抵赖。(47)A.SET B.HTTPS C.PGP

D.MOSS ● 下面的选项中,属于传输层安全协议的是(44)。(44)A.IPsec

B.L2TP C.TLS

D.PPTP ● 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是(45)。

(45)A.POP B.SNMP C.HTTP D.HTTPS

第六章:商业银行

第六章商业银行学习要点1、商业银行是在商品交换和市场经济的发展中,为适应商业生产扩大和市场经济发展需要形成的一种金融组织.。商业银行产生的途径主要有两种:一是从旧式的......

第六章无形资产

第六章 无形资产客观题1.2009 年1 月1 日,安达公司以银行存款666万元购入一项专有技术,其预计使用年限为6 年,采用直线法按月摊销。2009 年末由于技术进步,该项专有技术为企业创......

第六章 个案研究

第六章 个案研究第六章 个案研究教学目标:①明确个案研究的含义和意义;掌握个案研究的步骤;了解个案研究的主要方法;理解个案研究的意义和特点②尝试个案研究的方案设计和实施......

邓小平理论第六章

党的十六届三中全会完整地提出了坚持以人为本,树立全面、协调、可持续的发展观,促进经济社会和人的全面发展;按照统筹城乡发展、统筹区域发展、统筹经济社会发展、统筹人与自然......

第六章习题

第六章习题及答案一、单项选择题:1、1932年1月28日,日军向上海闸北中国驻军进攻,中国爱国将领蒋光鼐、蔡廷锴率领( )奋起抵抗,发动了一二八淞沪抗战。A、第二十九军 B、第十九......

《第六章 网络安全.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
第六章 网络安全
点击下载文档
相关专题 网络安全第六章 网络安全 第六章 网络安全第六章 网络安全 第六章
[其他范文]相关推荐
[其他范文]热门文章
下载全文