版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
/网络平安相关试题=========================平安协议=============================以下关于IPsec协议的描述中,正确的是()。(2014年)A.IPsec认证头(AH)不供应数据加密服务。B.IPsec封装平安负荷(ESP)用于数据完整性认证和数据源认证C.IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头D.IPsec通过应用层的Web服务建立平安连接关于IPSec的描述中,正确的是()(2014年)A.AH协议供应加密服务B.ESP协议比AH协议更简洁C.ESP协议供应身份认证D.IPSec在传输层供应服务IPSec协议中负责对IP数据报加密的部分是()。封装平安负载(ESP)B.鉴别包头(AH)
C.Internet密钥交换(IKE)D.以上都不是IPSec中平安关联(Security
Associations)三元组是()。(2012年)
A.<平安参数索引SPI,目标IP地址,平安协议>
B.<平安参数索引SPI,源IP地址,数字证书>C.<平安参数索引SPI,目标IP地址,数字证书>D.<平安参数索引SPI,源IP地址,平安协议>s接受()协议实现平安站点访问A.SSLB.IPSecC.PGPD.SET下面哪个协议属于第三层VPN协议。()A.TCPB.IPsecC.PPPOEDSSL()是支持电子邮件加密的协议(2013年)A.PGPB.PKIC.SETD.Kerberos平安电子邮件运用()协议(2012年)PGPB.SC.MIMED.DES平安电子邮件协议PGP不支持()。确认发送者的身份确认电子邮件未被修改C.防止非授权者阅读电子邮件D.压缩电子邮件大小下列不属于电子邮件协议的是()。(2012年)A·POP3
B·SMTP
C·SNMP
D·IMAP4
支持平安Web服务的协议是()(2012年)A.SB.WINSC.SOAPD.S的平安机制工作在(),而S-的平安机制工作在()(2011年)A.网络层B.传输层C.应用层D.物理层A.网络层B.传输层C.应用层D.物理层在TCP/IP协议分组结构中,SNMP是在()协议之上的异步请求/响应协议。(2013年)
A.TCP
B.UDP
C.
D.P2P
下列平安协议中,和TLS功能相像的协议是()。
(2012年)A·PGP
B·SSL
C·S
D·IPSecICMP协议属于因特网中的()协议,ICMP协议数据单元封装在()中。A.数据链路层
B.网络层
C.传输层
D.会话层
以太帧
B.TCP段
C.UDP数据报
D.IP数据报
下面能正确表示L2TP数据包封装格式的是()。(2013年)over===========================数字签名============================数字签名功能不包括()(2008年)A.防止发送方的抵赖行为B.发送方身份确认C.接受方身份确认D.发送数据的完整性用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先须要从CA获得用户的数字证书,并利用()验证该证书的真伪,然后利用()验证M的真实性。(2012年)A.CA的公钥B.B的私钥C.A的公钥D.B的公钥利用报文摘要算法生成报文摘要的目的是()。(2013年)
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改Alice向Bob发送数字签名的消息M,则不正确的说法是()。(2009年)A.Alice可以保证Bob收到消息MB.Alice不能否认发送过来的消息MC.Bob不能编造或变更消息MD.Bob可以验证消息M的确来源于Alice下图所示为一种数字签名方案,网上传送的报文是(),防止A抵赖的证据是()(2010年)A.PB.DA(P)C.Eb(DA(P))D.DA报文摘要算法MD5的输出是()位,SHA-1的输出是()位。(2010年)A.56B.128C.160D.168A.56B.128C.160D.168某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是()位,利用SHA计算出来的报文长度是()位。(2011年)A.64B.128C.256D.160A.64B.128C.256D.160下列算法中,()属于摘要算法。A.DESB.MD5C.Diffie-HellmanD.AES下列选项中,同属于报文摘要算法的是()(2011年)A.DES和MD5B.MD5和SHA-1C.RSA和SHA-1D.DES和RSA下列不属于报文验证算法的是(C)(2016年上半年)MD5B.SHA-1C.RC4D.HMAC=========================加密解密===========================高级加密标准AES支持的3种密钥长度中不包括()。
A.56
B.128
C.192
D.256在报文摘要算法MD5中,首先要进行明文分组和填充,其中分组时明文报文摘要依据()位分组
A.128
B.256
C.512
D.10243DES是一种()算法。(2012年)A.共享秘钥B.公开秘钥C.报文摘要D.访问限制3DES的秘钥长度是(C)(2016年上半年)56B.112C.128D.168公钥体系中,用户甲发送给用户乙的数据要用()进行加密。(2011年)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥。公钥体系中,私钥用于(),公钥用于()(2010年)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证以下关于加密算法的叙述中,正确的是()(2010年)A.DES算法接受128位的秘钥进行加密B.DES算法接受两个不同的秘钥进行加密C.三重DES算法接受3个不同的秘钥进行加密D.三重DES算法接受2个不同的秘钥进行加密利用三重DES进行加密,以下说法正确的是()(2013年)。A.三重DES的密钥长度是56位B.三重DES运用三个不同的密钥进行三次加密C.三重DES的平安性高于DESD.三重DES的加密速度比DES加密速度快IEEE802.11i所接受的加密算法为()(2010年)DESB.3DESC.IDEAD.AESIEEE802.1x是一种基于()认证协议。(2015年)A.用户IDB.报文C.MAC地址D.SSID两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输点运用特殊的平安单元而增加开支,最合适的加密方式是(),运用会话秘钥算法效率最高的是()(2009年)A.链路加密B.节点加密C.端到端加密D.混合加密A.RSAB.RC-5C.MD5D.ECC在Wi-Fi平安协议中,WPA和WEP相比,接受了()。
(2013年)
A.较短的初始化向量
B.更强的加密算法
C.共享密钥认证方案
D.临时密钥以削减平安风险无线局域网接受了多种平安协议进行数据加密和身份认证,其中不包括()。A.高级加密标准AESB.公钥加密算法RSAC.访问限制协议802.1xD.有线等价协议WEP以下关于WLAN平安标准IEEE802.11i的描述中,错误的是()。A.接受了高级加密标准AESB.运用有线等价协议(WEP)进行加密C.接受802.1x实现访问限制D.定义了新的密钥交换协议TKIPIEEE802.11定义了无线网的平安协议WEP。下列选项中,关于WEP的描述不正确的是()。A.WEP运用RC4流加密协议B.WEP支持40位密钥和128位密钥C.WEP支持端到端的加密和认证D.WEP是一种对称密钥机制IEEE802.11i定义的平安协议和用户审核接受的协议分别是()。A.PGP和RC4B.WEP和CHAPC.TKIP和EAPD.AES和CMP在Kerberos系统中,运用一次性秘钥和()来防止重放攻击。(2009年)时间戳B.数字签名C.序列号D.数字证书在Kerberos系统中,用户首先向()申请初始票据,然后从()获得会话秘钥。域名服务器DNSB.认证服务器ASC.票据授予服务器GTSD.认证中心CAKerberos是一种()。(2015上半年)(44)A.加密算法B签名算法C认证服务D病毒=========================计算机病毒==========================杀毒软件报告发觉病毒Macro.Melissa,由该病毒名称可以推断出该病毒类型是()这类病毒主要感染目标是()。(2010年)A.文件型B.引导性C.书目型D.宏病毒A..EXE或.COM可执行文件B.WORD或EXECEL文件C.DLL系统文件D.磁盘引导区为什么说蠕虫是独立式的?()A、蠕虫不进行复制B、蠕虫不向其他计算机进行传播C、蠕虫不须要宿主计算机来传播D、蠕虫不携带有效负载哪种恶意代码通过召集互联网上的服务器来通过发送大量的业务量攻击目标服务器?()A、蠕虫B、特洛伊木马C、DOS攻击D、DDOS攻击哪一项不是特洛伊木马所窃取的信息()
A、计算机名字
B、硬件信息
C、QQ用户密码D、系统文件哪一项不是特洛伊木马的常见名字?()
A、TROJ_WIDGET.
B、TROJ_FLOOD.BLDR
哪一项不是蠕虫病毒的常用命名规则?()
A、W32/KLEZ.3862
下面病毒中,属于蠕虫病毒的是()(2011年)Worm.sasserB.Trojan.QQPSWC.Backdoor.IRCBotD.Macro.Melissa下面对后门特征和行为的描述正确的是?()A、为计算机系统隐私开启访问入口的程序
B、大量占用计算机的系统资源,造成计算机瘫痪C、对互联网的目标主机进行攻击
D、找寻电子邮件的地址进行发送垃圾邮件哪一项不是后门的传播方式?()
A、电子邮件
B、光盘、软盘等介质
C、WEB下载
D、IRC计算机感染特洛伊木马后的典型现象是()(2008年)程序异样退出有未知程序试图建立网络连接邮箱被垃圾邮件填满Windows系统黑屏下面关于ARP木马的描述中,错误的是()(2009年)ARP木马利用ARP协议漏洞实施破坏ARP木马发作时可导致网络不稳定甚至瘫痪ARP木马破坏网络的物理连接ARP木马把虚假的网关MAC地址发送给受害主机在下面4中病毒中,()可以远程限制网络中的计算机。(2009年)A.Worm.Sasser.fB.Win32.CIHC.Trojan.qq3344D.Macro.Melissa近年来,我国出现的各类病毒中,()病毒通过木马形式感染智能手机。(2013年)
A.欢乐时间
B.熊猫烧香
C.X卧底
D.CIH
===========================防火墙============================防火墙的工作层次是确定防火墙效率及平安的主要因素,下面叙述中正确的是()。A.防火墙工作层次越低,工作效率越高,平安性越高B.防火墙工作层次越低,工作效率越低,平安性越低C.防火墙工作层次越高,工作效率越高,平安性越低D.防火墙工作层次越高,工作效率越低,平安性越高关于防火墙的描述不正确的是()防火墙不能防止内部攻击假如一个公司信息平安制度不明确,拥有再好的防火墙也没用防火墙可以防止伪装成外部信任主机的IP地址欺瞒防火墙可以防止伪装成内部信任主机的IP地址欺瞒防火墙的主要技术有哪些()简洁包过滤技术状态检测包过滤技术应用代理技术复合技术地址翻译技术防火墙有哪些部署方式()A.透亮模式B.路由模式C.混合模式D.交换模式防火墙的测试性能参数一般包括()吞吐量新建连接速率并发连接数处理延时防火墙能够做到些什么()包过滤包的透亮转发阻挡外部攻击记录攻击防火墙有哪些缺点和不足()防火墙不能抗拒最新的未设置策略的攻击漏洞防火墙的并发连接限制简洁导致堵塞或者溢出防火墙对服务器合法开放的端口的攻击大多无法阻挡防火墙可以阻挡内部主动发起连接的攻击防火墙中地址翻译的主要作用是()供应应用代理服务隐藏内部网络地址进行入侵检测防止病毒入侵网络地址和端口翻译(NAPT)用于(),这样做的好处是()。(2013年)把内部的大地址空间映射到外部的小地址空间。把外部的大地址空间映射到内部的小地址空间。把内部的全部地址映射到一个外部地址。把外部的全部地址映射到内部的一个地址。可以快速访问外部主机限制了内部对外部主机的访问增加了访问外部资源的实力隐藏了内部网络的IP配置有一种NAT技术叫做“地址伪装”(Masquerading),下面关于地址伪装的描述中正确的是()。
(2012年)A.把多个内部地址翻译成一个外部地址和多个端口号
B.把多个外部地址翻译成一个内部地址和一个端口号C.把一个内部地址翻译成多个外部地址和多个端口号D.把一个外部地址翻译成多个内部地址和一个端口号防火墙一般须要检测哪些扫描行为()Port-scanicmp-scanudp-scantcp-synflood防火墙不具备_____功能()(2015年)记录访问过程查毒包过滤代理over====================身份认证和访问限制==========================下面不属于访问限制策略的是()A.加口令B.设置访问权限C.加密D.角色认证访问限制是指确定()及实施访问权限的过程A.用户权限B.可赐予哪些用户访问权限C.可被用户访问的资源。D.系统是否遭受入侵。下面关于数字签名的说法错误的是()。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.假如接收者对报文进行了篡改,会被发觉D.网络中的某一用户不能冒充另一用户作为发送者或接收者下列对访问限制影响不大的是:()A.主体身份B.客体身份C.访问类型D.主体和客体的类型在访问限制的要素中,限制策略是()A.特征集合B.行为集合C.属性集合D.审计服务访问限制模式中,()是指定义几个特定的信息平安级别,将资源归属于这些平安级别,常用于军队和政府机构中。A.基于角色的访问限制。B.基于权限的访问限制。C.自主访问限制。D.强制访问限制。在综合访问限制策略中,具备写权限、删除权限、创建权限等功能的是()A.书目级平安限制B.属性平安限制C.网络服务器的平安限制D.入网访问限制类似于飞机上的“黑匣子”,它为系统进行事故缘由查询、定位、事故发生前的预料、报警,以及为事故发生后的实时处理供应详细牢靠的依据或支持,提现了访问限制()方面的内容A.平安审计B限制策略的详细实现C.认证管理D审计服务数字签名的技术实现过程不包括()A.网上身份认证C.签名验证B.签名审核D.签名“签名是文件的一部分,不行能将签名移到其他的文件上”,提现了数字签名的()功能A.不行抵赖B不行变更C不行重用D.不行伪造在身份认证方式中,()具有供应平安审计的依据和维护自身平安的功能。A.动态令牌认证B.智能卡认证C.CA认证D.USBkeyover==========================黑客攻防=========================窃取是对()的攻击,DDos攻击破坏了()。A.可用性B.保密性C.完整性D.真实性over==========================入侵检测=========================在入侵检测系统中,事务分析器接收事务信息并对其进行分析,推断是否为入侵行为或异样现象,其常用的三种分析方法中不包括()。A.匹配模式B.密文分析C.数据完整性分析D.统计分析下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成,其中模块①-④对应的正确名称为()。(2013年)A.事务产生器、事务数据库、事务分析器、响应单元B.事务分析器、事务产生器、响应单元、事务数据库C.事务数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班主任德育工作总结
- 课题申报参考:孪生数据驱动的退役产品人机协同拆解动态优化与自适应评估研究
- 课题申报参考:联合教研提升农村中小学科学教师跨学科素养的机制与策略研究
- 自我驱动学习培养学生自主能力的策略与实践案例
- 科技在提升个人防护装备舒适度中的应用
- 2024年家畜转基因胚胎项目资金需求报告代可行性研究报告
- 物联网时代下嵌入式系统的多层防护策略
- 2025年鲁教五四新版八年级地理上册阶段测试试卷
- 2025年苏教新版选修3地理上册阶段测试试卷含答案
- 2025年粤人版九年级生物上册月考试卷含答案
- GB/T 16895.3-2024低压电气装置第5-54部分:电气设备的选择和安装接地配置和保护导体
- 计划合同部部长述职报告范文
- 人教版高一地理必修一期末试卷
- GJB9001C质量管理体系要求-培训专题培训课件
- 二手车车主寄售协议书范文范本
- 窗帘采购投标方案(技术方案)
- 五年级上册小数除法竖式计算练习300题及答案
- 语言规划讲义
- 生活用房设施施工方案模板
- 上海市杨浦区2022届初三中考二模英语试卷+答案
- GB/T 9755-2001合成树脂乳液外墙涂料
评论
0/150
提交评论