版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.在SSL协议中,()用于控制在客户端和服务器端之间的数据传送.A.TCPB.UDPC.SSL握手协议 D.SSL记录协议【参考答案】:D.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件.A.得到用户的许可 B.在未明确提示用户或未经用户许可 C.明确提示用户 D.在不违法【参考答案】:B.在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心.A.内部网络B.外部网络 C.DMZ“非军事区” D.内部路由器后边【参考答案】:C.下面关于防火墙说法正确的是().A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成【参考答案】:D.ARP协议是一种将MAC地址转化成IP地址的一种协议.A.认证中心的严格层次结构模型 B.分布式信任结构模型 C.Web模型D.以用户为中心的信任模型【参考答案】:B.PKI指的是().A.公钥基础设施B.公钥证书 C.认证中心D.数字证书【参考答案】:A.下列哪个病毒()既破坏软件又破坏硬件.A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒 口.熊猫烧香【参考答案】:C.在PKI信任模型中,()模型是在WWW上诞生的,依赖于浏览器.A.认证中心的严格层次结构模型 B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型【参考答案】:C.下面()方法能有效地消除磁盘信息.A.用删除命令 B.格式化磁盘C.交流消磁法 D.低级格式化磁盘【参考答案】:C.下列关于引导型病毒说法不正确的是().A.引导型病毒是在安装操作系统之前进入内存 B.传染机理是利用系统启动的缺陷 C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染【参考答案】:D.关于加密技术,下面说法错误的是().A.加密的过程由发送方完成 B.解密的过程由接收方完成 C.加密算法绝不可以公开 D.密钥(尤其是私钥)绝不可以公开【参考答案】:ABD.网络安全工作的目标包括().A.信息机密性 B.信息完整性C.服务可用性D.可审查性【参考答案】:ABCD.下面说法正确的是().A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式【参考答案】:CD.以下属于计算机网络安全要素的是().A.实体安全 B.运行安全 C.数据安全 D.软件安全【参考答案】:ABCD.下列说法不正确的是().A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析 B.密码系统由明文,密文,加密算法,解密算法,密钥组成 C.按照密钥的特点分为对称密码算法和非对称密码学 D.按照明文的处理方法分为分组密码流密码【参考答案】:ABCD.拒绝服务攻击的后果是()。A.信息不可用 B.应用程序不可用 C.系统宕机D.阻止通信【参考答案】:ABCD.按传染方式计算机病毒可分为().A.引导型 B,可执行文件型 C.宏病毒 D.混合型病毒【参考答案】:ABCD.下列有关公钥密码学的说法正确的是().A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换.【参考答案】:ABC.以下能提高防火墙物理安全性的措施包括()A.将防火墙放置在上锁的机柜 B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码【参考答案】:ABC.下列有关DES说法,不正确的是().A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的【参考答案】:ACD.ARP协议是一种将MAC地址转化成IP地址的一种协议.T.对F.错【参考答案】:T.散列函数MD5输出的消息摘要的长度是128.T.对F.错【参考答案】:T.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容.T.对F.错【参考答案】:F.已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。T.对F.错【参考答案】:F.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。T.对F.错【参考答案】:T.注册中心是PKI的核心执行机构,是PKI的主要组成部分。T.对F.错【参考答案】:F.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。T.对F.错【参考答案】:F.VPN实现的两个关键技术是隧道技术和加密技术。T.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 消防设施电伴热施工合同
- 建筑拆除施工总价承包合同
- 互联网公司CTO招聘合同样本
- 物流运输木门更换工程合同
- 汽车维修项目审计要点
- 建筑隔震工程倒板施工协议
- 媒体行业薪酬分配改革管理办法
- 网络文学改编剧招聘合同
- 咨询公司公关部聘用合同
- 建筑检测探伤施工合同
- 排球正面上手发球课件
- GB/T 16915.1-2024家用和类似用途固定式电气装置的开关第1部分:通用要求
- 某工业园建设可行性研究报告
- 投资建厂房收租合同模板
- 行政职业能力测试分类模拟题462
- 山东省菏泽市巨野县2023-2024学年八年级上学期期中考试数学试卷(含解析)
- 企业员工宿舍租赁管理协议
- 2025届高考语文一轮复习:小说物象含义及作用
- 中国人民解放军空成立纪念日课件模板
- 湖北省襄阳市2023-2024学年六年级上学期英语期中试卷(含答案)
- 民航与机场管理作业指导书
评论
0/150
提交评论