网络安全试题及答案_第1页
网络安全试题及答案_第2页
网络安全试题及答案_第3页
网络安全试题及答案_第4页
网络安全试题及答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络平安复习题一.单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是〔

〕数据篡改及破坏数据窃听数据流分析非法访问数据完整性指的是〔

〕保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别防止非法实体对用户的主动攻击,保证数据承受方收到的信息与发送方发送的信息完全一致确保数据数据是由合法实体发出的以下算法中属于非对称算法的是〔

〕DESRSA算法IDEA三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据〔明文〕的密钥是〔

〕非对称算法的公钥对称算法的密钥非对称算法的私钥CA中心的公钥以下不属于代理效劳技术优点的是〔

〕可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可以防范数据驱动侵袭包过滤技术与代理效劳技术相比拟〔

〕包过滤技术平安性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的代理效劳技术平安性较高、但不会对网络性能产生明显影响代理效劳技术平安性高,对应用和用户透明度也很高"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一局部用作奇偶校验,剩余局部作为密码的长度?" 〔〕56位64位112位128位黑客利用IP地址进展攻击的方法有:〔〕IP欺骗解密窃取口令发送病毒防止用户被冒名所欺骗的方法是:〔〕对信息源发方进展身份验证进展数据加密对访问网络的流量进展过滤和保护采用防火墙屏蔽路由器型防火墙采用的技术是基于:〔〕数据包过滤技术应用网关技术代理效劳技术三种技术的结合以下关于防火墙的设计原则说法正确的选项是:〔〕保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件保存尽可能多的效劳和守护进程,从而能提供更多的网络效劳一套防火墙就可以保护全部的网络SSL指的是:〔〕加密认证协议平安套接层协议授权认证协议平安通道协议CA指的是:〔〕证书授权加密认证虚拟专用网平安套接层在平安审计的风险评估阶段,通常是按什么顺序来进展的:〔〕侦查阶段、渗透阶段、控制阶段渗透阶段、侦查阶段、控制阶段控制阶段、侦查阶段、渗透阶段侦查阶段、控制阶段、渗透阶段以下哪一项不属于入侵检测系统的功能:〔〕监视网络上的通信数据流捕捉可疑的网络活动提供平安审计报告过滤非法的数据包入侵检测系统的第一步是:〔〕信号分析信息收集数据包过滤数据包检查以下哪一项不是入侵检测系统利用的信息:〔〕系统和网络日志文件目录和文件中的不期望的改变数据包头信息程序执行中的不期望行为入侵检测系统在进展信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:〔〕模式匹配统计分析完整性分析密文分析以下哪一种方式是入侵检测系统所通常采用的:〔〕基于网络的入侵检测基于IP的入侵检测基于效劳的入侵检测基于域名的入侵检测以下哪一项属于基于主机的入侵检测方式的优势:〔〕监视整个网段的通信不要求在大量的主机上安装和管理软件适应交换和加密具有更好的实时性以下关于计算机病毒的特征说法正确的选项是:〔〕计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性破坏性和传染性是计算机病毒的两大主要特征计算机病毒只具有传染性,不具有破坏性以下关于宏病毒说法正确的选项是:〔〕宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进展传染宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区CIH病毒属于宏病毒以下哪一项不属于计算机病毒的防治策略:〔〕防毒能力查毒能力解毒能力禁毒能力在OSI七个层次的根底上,将平安体系划分为四个级别,以下那一个不属于四个级别:〔〕网络级平安系统级平安应用级平安链路级平安网络层平安性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的平安效劳D.透明性加密技术不能实现:〔〕数据信息的完整性基于密码技术的身份认证机密文件加密基于IP头信息的包过滤所谓加密是指将一个信息经过〔〕及加密函数转换,变成无意义的密文,而承受方则将此密文经过解密函数、〔〕复原成明文。加密钥匙、解密钥匙解密钥匙、解密钥匙加密钥匙、加密钥匙解密钥匙、加密钥匙以下关于对称密钥加密说法正确的选项是:〔〕加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的加密密钥和解密密钥必须是一样的密钥的管理非常简单以下关于非对称密钥加密说法正确的选项是:〔〕加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的加密密钥和解密密钥匙一样的加密密钥和解密密钥没有任何关系以下关于混合加密方式说法正确的选项是:〔〕采用公开密钥体制进展通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进展加密后的通信采用对称密钥体制对对称密钥体制的密钥进展加密后的通信采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点以下关于数字签名说法正确的选项是:〔〕数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息数字签名能够解决数据的加密传输,即平安传输问题数字签名一般采用对称加密机制数字签名能够解决篡改、伪造等平安性问题以下关于CA认证中心说法正确的选项是:〔〕CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心关于CA和数字证书的关系,以下说法不正确的选项是:〔〕数字证书是保证双方之间的通讯平安的电子信任关系,他由CA签发数字证书一般依靠CA中心的对称密钥机制来实现在电子交易中,数字证书可以用于说明参与方的身份数字证书能以一种不能被假冒的方式证明证书持有人身份以下关于VPN说法正确的选项是:〔〕VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路VPN指的是用户通过公用网络建立的临时的、平安的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:人为破坏对网络中设备的威胁。病毒威胁对网络人员的威胁加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:IDEDESPGPPKIRSAIDES加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:IDEDESPGPPKIRSAIDESCA认证中心的主要作用是:加密数据发放数字证书平安管理解密数据数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:公钥私钥用户帐户Telnet效劳自身的主要缺陷是:不用用户名和密码效劳端口23不能被关闭明文传输用户名和密码支持远程登录防火墙中地址翻译的主要作用是:提供代理效劳隐藏内部网络地址进展入侵检测防止病毒入侵数据进入防火墙后,在以下策略下,选择适宜选项添入:A.应用缺省制止策略下:全部规则都制止,则〔〕B.应用缺省允许策略下:全部规则都允许,则〔〕C.通过D.制止通过防治要从防毒、查毒、〔〕三方面来进展:解毒隔离还击重起木马病毒是:宏病毒引导型病毒蠕虫病毒基于效劳/客户端病毒IDS规则包括网络误用和:网络异常系统误用系统异常操作异常加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:对称密钥加密非对称密钥加密以下那些属于系统的物理故障:硬件故障与软件故障 计算机病毒人为的失误网络故障和设备环境故障 对称密钥密码体制的主要缺点是:加、解密速度慢密钥的分配和管理问题应用局限性加密密钥与解密密钥不同数字签名是用来作为:身份鉴别的方法加密数据的方法传送数据的方法访问控制的方法加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1二.填空题1.计算机网络的资源共享包括〔〕共享和〔〕共享。2.按照网络覆盖的地理范围大小,计算机网络可分为〔〕、〔〕和〔〕。3.按照结点之间的关系,可将计算机网络分为〔〕网络和〔〕网络。4.对等型网络与客户/效劳器型网络的最大区别就是〔〕。5.网络平安具有〔〕、〔〕和〔〕。6.网络平安机密性的主要防范措施是〔〕。7.网络平安完整性的主要防范措施是〔〕。8.网络平安可用性的主要防范措施是〔〕。9.网络平安机制包括〔〕和〔〕。10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)〞有〔〕层。11.OSI参考模型从低到高第3层是〔〕层。12.入侵监测系统通常分为基于〔〕和基于〔〕两类。13.数据加密的根本过程就是将可读信息译成〔〕的代码形式。14.访问控制主要有两种类型:〔〕访问控制和〔〕访问控制。15.网络访问控制通常由〔〕实现。16.密码按密钥方式划分,可分为〔〕式密码和〔〕式密码。17.DES加密算法主要采用〔〕和〔〕的方法加密。18.非对称密码技术也称为〔〕密码技术。19.DES算法的密钥为〔〕位,实际加密时仅用到其中的〔〕位。20.数字签名技术实现的根底是〔〕技术。21.数字水印技术主要包括〔〕、〔〕和〔〕。22.数字水印技术的特点是〔〕、〔〕和〔〕。23.入侵监测系统一般包括〔〕、〔〕、〔〕和〔〕四局部功能。24.按照数据来源的不同,入侵监测系统可以分为〔〕、〔〕和〔〕入侵监测系统三类。25.按照数据监测方法的不同,入侵监测系统可以分为〔〕监测模型和〔〕监测模型两类。26.广域网简称为〔〕。27.局域网简称为〔〕。28.在TCP/IP参考模型中,应用层协议的〔〕用来实现互联网中电子邮件传送功能。29.电子商务的体系构造可以分为网络根底平台、平安构造、〔〕、业务系统4个层次。30.电子邮件效劳采用〔〕工作模式。31.在因特网的域名体系中,商业组织的顶级域名是〔〕。三.简答题1.网络攻击和防御分别包括哪些内容?2.简述OSI参考模型的构造3.从层次上,网络平安可以分成哪几层?每层有什么特点?4.为什么需要网络踩点?网络平安试题答案一.单项选择题ACBBDBDAABABAADBCDACCBDDADACBBDCBBBBEBACBB/AACABABAA二.填空题1.〔硬件资源〕、〔软件资源〕。2.〔局域网〕、〔广域网〕〔城域网〕3.〔客户/效劳器型〕〔对等型〕4.〔对等型网络没有专设效劳器〕5.〔机密性〕、〔完整性〕〔可用性〕6.〔密码技术〕7.〔校验与认证技术〕8.〔确保信息与信息系统处于一个可靠的运行状态之下〕9.〔技术机制〕〔管理机制〕10.〔7〕11.〔网络〕12.〔主机〕〔网络〕13.〔密文〕14.〔网络〕〔系统〕15.〔防火墙〕16.〔对称〕〔非对称〕17.〔替换〕〔移位〕18.〔公钥〕19.〔64〕〔56〕20.〔密码〕21.〔数字水印嵌入技术〕〔数字水印提取〕〔数字水印监测技术〕22.〔不可知觉性〕〔平安性〕〔稳健性〕23.〔事件提取〕〔入侵分析〕〔入侵响应〕〔远程管理〕24.〔基于主机〕〔基于网络〕〔混合型〕25.〔异常〕〔误用〕26.〔WAN〕27.〔LAN〕28.〔电子邮件协议SMTP〕29.〔支付体系〕30.〔客户机/效劳器〕31.〔COM〕三.简答题1.答:攻击技术主要包括以下几个方面。〔1〕网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。〔2〕网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。〔3〕网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。〔4〕网络后门:成功入侵目标计算机后,为了实现对“战利品〞的长期控制,在目标计算机中种植木马等后门。〔5〕网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹去除,从而防止被对方管理员发现。防御技术主要包括以下几个方面。〔1〕平安操作系统和操作系统的平安配置:操作系统是网络平安的关键。〔2〕加密技术:为了防止被监听和数据被盗取,将所有的数据进展加密。〔3〕防火墙技术:利用防火墙,对传输的数据进展限制,从而防止被入侵。〔4〕入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。〔5〕网络平安协议:保证传输的数据不被截获和监听。2.答:OSI参考模型是国际标准化组织〔InternationalStandardsOrganization,ISO〕制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层,自顶向下分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。3.答:从层次体系上,可以将网络平安分成4个层次上的平安:物理平安,逻辑平安,操作系统平安和联网平安。物理平安主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑平安需要用口令、文件许可等方法来实现。操作系统平安,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。联网平安通过访问控制效劳和通信平安效劳两方面的平安效劳来到达。〔1〕访问控制效劳:用来保护计算机和联网资源不被非授权使用。〔2〕通信平安效劳:用来认证数据机要性与完整性,以及各通信的可信赖性。4.答:踩点就是通过各种途径对所要攻击的目标进展尽可能的了解。常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进展分析,邮件地址的搜集和目标IP地址范围查询。踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。名词解释1.计算机网络平安是指保持网络中的硬件、软件系统正常运行,使他们不因自然和人为的因素而受到破坏、更改和泄露。2.网络平安:物理平安,软件平安,信息平安,运行平安。3.平安防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理平安;设置Internet防火墙;审查日志;数据加密。4.保护计算机网络设备免受环境事故的影响属于平安信息的物理平安。5.有些计算机系统的平安性不高,不对用户进展验证,这类系统平安级别是D1。6.某种网络平安威胁是通过非法手段取得对数据的使用权,并对数据进展恶意地添加和修改,这种平安威胁属于破坏数据完整性。7.捏造这是对完整性的攻击。8.DES算法将信息分成64bit的分组,并使用56bit长度的密钥。DES是一种对称加密技术。9.签名的可靠性原则:签名是可以被确认的;无法伪造的;无法重复命名使用的;文件被签名以后是无法被篡改的;具有无可否认性。10.由于加密算法的分开,对明文的保密将主要依赖于密钥。11.密钥管理包括密钥的产生、存储、装入、分配、保护、丧失、销毁。12.电子欺骗针对、FTP、DNS协议的攻击,有DNS欺骗和IP地址欺骗。13.TCP/IP包括TCP协议和IP协议。IP欺骗就是伪造他人的源IP地址。14.操作系统平安:系统平安;用户平安;资源平安;通信网络平安15.Windows2000系统的用户帐户管理:〔1〕命名约定〔2〕密码要求:1〕一定要给Administrator账户指定密码以防止未经授权的用户使用此帐户2〕告诉用户设法保护并经常地变更他们的密码。3〕根据用户的工作性质,决定用户是否需要终止。4〕设定控制密码的对象〔3〕登录时间和站点控制1)只让用户在其工作期间登陆网络2〕防止用户在存储有重要数据的计算机上登录网络。〔4〕主文件夹位置〔5〕配置文件的位置1〕本地用户配置文件2〕漫游用户配置文件3〕强制用户配置文件〔6〕列出用户帐户规划表。16.平安策略的目标是保证系统平安性。主要包括:本地组策略;域平安策略;域平安器控制策略。17.在windows2000系统中在本地用户和组中,右击账户改变一个本地账户密码。18.采用NFTS文件系统设置基于用户的本地文件权限。19.防火墙的作用:防火墙是网络平安的屏障;防火墙可以强化网络平安策略;网络存取和访问监控审计;防止内部信息的外泄;防火墙支持具有Internet效劳特性的企业内部网络技术体系VPN21.屏蔽主机网关由屏蔽路由器和网关组成。22.从功能上讲,入侵检测系统由探测器;分析器;用户接口组成。23.网管在购置防火墙,入侵检测系统,防病毒软件要考虑的策略:防火墙:1.防火墙自身的平安性2.应考虑的特殊需求:〔1〕IP转换〔2〕双重DNS〔3〕虚拟专用网络〔4〕扫毒功能〔5〕特殊控制要求3.防火墙系统的稳定性和可靠性4.防火墙的性能:网络吞吐量,最大并发连接数,每秒最大连接数,MTBF,端口数量和拓展能力。入侵检测系统:1.系统的价格2.特征库升级与维护的费用3.对于网络入侵检测系统,最大可处理流量是多少4.该产品是否容易被躲避5.产品的延伸性6.运行与维护系统的开销7.产品支持的入侵特征数8.产品有哪些响应方法9.是否通过了国家权威机构的评测。杀毒软件:对各种网络病毒、木马、黑客攻击的查杀和主动防御能力;快速杀灭病毒、未知病毒、黑客木马、恶意网页、间谍软件等有害程序;提供漏洞少秒、系统修复、垃圾邮件过滤、硬件备份、个人防火墙、木马墙、上网平安等各种功能。23.入侵检测系统是网络平安保障系统体系构造中的重要环节。24.常用检测病毒的方法有:特征代码法、检验和法、行为检测法、软件模拟法。25.黑客攻击的目的和3个阶段:窃取信息、控制中间站点、获得超级用户权限26.黑客攻击3个阶段:确定目标、手机与攻击目标相关的信息,并找出系统的平安漏洞、实施攻击。27.特洛伊木马一般包括两个程序:29..传播木马的方式:电子邮件,软件下载。30.扫描工具能够自动检测远程或本地主机平安弱点。31Web效劳器的配置方法:〔1〕将效劳器与内部网隔离开来〔2〕做好平安的web站点的备份〔3〕合理配置主机系统〔4〕合理配置web效劳器软件32.www效劳以web与超文本传输协议为根底。33.web浏览器的不平安因素主要来自:运行浏览器的系统可能会被病毒或者其他恶意程序侵害而遭受破坏。34.web欺骗攻击是指:攻击者通过伪造一些容易引起错觉的文件、印象或者其他场景来诱导受骗者做出错误的与平安有关的决策。一、选择题,共15题。〔1〕.7这个IP地址所属的类别是

A.

A类,B.

B类,C.

C类,D.

D类〔2〕在以下数中,一个B类子网掩码允许有的数字是

个1,且其余位都为0。

A.9,B.14,C.17,D.3〔3〕如果一个A类地址的子网掩码中有14个1,它能确定

个子网。

A.32,B.8,C.64,〔4〕路由器在两个网段之间转发数据包时,读取其中的

地址来确定下一跳的转发路径。

A.IP,B.MAC,C.源,D.ARP〔5〕IP包在网络上传输时假设出现过失,过失报告被封装到ICMP分组传送给

A.发送者,B.接收者,C.一个路由器,D.上述选项中的任何一项。〔6〕UDP、TCP和SCTP都是

层协议。

A.物理,B.数据链路,C.网络,D.传输〔7〕UDP需要使用

地址,来给相应的应用程序发送用户数据报。

A.端口,B.应用程序,C.因特网,

D.物理〔8〕IP负责

之间的通信,它使用

地址进展寻址;A.主机到主机;

B.进程到进程;C.物理;

D.IP〔9〕TCP负责

之间的通信,它使用

地址进展寻址。

A.主机到主机;

B.进程到进程;C.端口号;

D.IP〔10〕

地址唯一地标识一个正在运行的应用程序,它由

地址的组合构成。

A.IP,B.传输层协议,C.网卡的MAC,D.套接字,E.端口号〔11〕面向连接的并发效劳器使用

端口号进展网络通信效劳。

A.临时,B.公认,C.主动,

D.〔A〕和〔B〕〔12〕在电子邮件地址中,域名局部是

A.macke,,C.,D.(A)和〔B〕〔13〕电子邮件客户端通常需要用

协议来发送邮件。

A.仅SMTP,B.仅POP,

C.SMTP和POP,

D.以上都不正确〔14〕TCP不适合于传输实时通信数据,是因为

A.没有提供时间戳,B.不支持多播,C.丧失分组需要重新传输,D.所有上述选项〔15〕以下关于IPv4地址的描述中哪些是错误的?

A.IP地址的总长度为32位B.每一个IP地址都由网络地址和主机地址组成C.D类地址属于组播地址D.一个C类地址拥有8位主机地址,可给256台主机分配地址E.所有的A类地址的首位一定是“0”F.A类地址拥有最多的网络数正确答案:〔D〕、〔F〕解析:IPv4地址是一组32位的二进制数字,通常用点分十进制表示。IPv4地址分为A、B、C、D和E五类,A类地址的首位总为“0〞,B类地址的前两位总为“10〞,C地址的前三位总为“110〞,D类地址的前四位总为“1110〞,E类地址的前五位总为“11110〞。每个IPv4地址都由网络地址和主机地址两局部组成。A类地址将前1个8位二进制数组用作网络地址,后3个8位二进制数组用作主机地址,因此网络数目最少,主机数目最多。C类地址将前3个8位二进制数组用作网络地址,后1个8位二进制数组用作主机地址,因此网络数目最多,主机数目最少。由于全“0〞和全“1〞的主机地址是无效的,因此C类地址只有〔28-2〕=254个可分配的主机地址。而D类地址用于IP组播。综上所述,答案〔D〕和〔F〕对IPv4地址的描述是错误的。

〔15〕在OSI参考模型的描述中,以下说法中不正确的选项是

A.OSI参考模型定义了开放系统的层次构造

B.OSI参考模型是一个在制定标准时使用的概念性的框架

C.OSI参考模型的每层可以使用上层提供的效劳

D.OSI参考模型是开放系统互联参考模型〔16〕在应用层协议中,

既可使用传输层的TCP协议,又可用UDP协议。

A.SNMP

B.DNS

〔17〕在OSI参考模型中,同一结点内相邻层之间通过

来进展通信。

A.接口

B.进程

C.协议

D.应用程序〔18〕OSI参考模型的数据链路层的功能包括

A.保证数据帧传输的正确顺序、无过失和完整性

B.提供用户与传输网络之间的接口

C.控制报文通过网络的路由选择

D.处理信号通过物理介质的传输〔19〕100Mbps快速以太网与10Mbps传统以太网的帧构造

A.完全不同

B.帧头控制字节不同

C.完全一样

D.可以一样也可以不同〔20〕

的物理层标准要求使用非屏蔽双绞线。

A.10BASE-2

B.10BASE-5

C.100BASE-TX

D.100BASE-FX〔21〕当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是

,IP包头部的目的地址必须是

A.路由器的IP地址

B.路由器的MAC地址

C.目的主机的MAC地址

D.目的主机的IP地址〔22〕当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?

。当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。目的IP地址将永远是第一个路由器的IP地址。目的IP地址固定不变。〔23〕以下哪个协议被用于动态分配本地网络内的IP地址?

A.DHCP

B.ARP

C.proxyARP

D.IGRP〔24〕E-mail平安传输的方法称为C〔教材198页〕

。A.TLS

B.

SA平安关联组

C.

S/MIME

D.

IPSec〔25〕

可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙

B.包过滤防火墙

C.报文摘要

D.私钥〔26〕

协议主要用于加密机制。A.

B.FTP

C.TELNET

D.SSL〔27〕属于被动攻击的恶意网络行为是

。A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗〔28〕向有限的存储空间输入超长的字符串属于

A

攻击手段。A.缓冲区溢出

B.运行恶意软件

C.浏览恶意代码网页

D.翻开病毒附件〔29〕IPSec需要使用一个称为

的信令协议来建立两台主机之间的逻辑连接。A.AH认证头部协议

B.SA平安关联组协议

C.PGP隐私

D.TLS传输平安协议〔30〕在IP互联网层提供平安的一组协议是

。A.TLS

B.SSH

C.PGP

D.IPSec〔31〕

是IP层的平安协议,它只能提供完整性和鉴别功能,不能提供信息保密。A.AH

B.PGP

C.ESP

D.IPSec〔32〕虚拟专网VPN使用

来保证信息传输中的保密性。A.IPSec

B.隧道

C.〔A〕和〔B〕

D.以上都不正确〔33〕在VPN中,对

进展加密。A.内网数据报

B.外网数据报

C.内网和外网数据报

D.内网和外网数据报都不二、表达答复题:〔1〕电子商务中平安电子交易SET系统的双重签名作用是什么?它是怎样实现的?答:教材381页。在平安电子交易SET中,持卡人购物时需要向供货商发送两个信息:订货单信息OI和加密的支付卡信息PI。其中OI是发给供货商的,而加密后的PI要经过供货商转交给支付网关银行。同一交易的OI和PI是相互关联的,利用双重前面对二者的报文摘要进展签名,可以分别向供货商和银行证明OI和PI的真实性。〔2〕简述的作用是什么?与其他同类系统相比,它的特点是什么。答:教材353页,是一个世界统一的公钥证书协议。它的作用是:权威机构对证书持

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论