版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(图片大小可自由调整)2024年计算机软件水平考试-高级网络规划设计师考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.某项目最初的网络图如下图所示,为了压缩进度,项目经理根据实际情况使用了快速跟进的方法:在任务A已经开始一天后开始实施任务C,从而使任务C与任务A并行3天。这种做法将使项目()。A、完工日期不变B、提前4天完成C、提前3天完成D、提前2天完成2.按实现原理的不同将防火墙分为()三类。A、包过滤防火墙、应用层网关防火墙和状态检测防火墙(综合防火墙)B、包过滤防火墙、应用层网关防火墙和代理防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、状态检测防火墙、代理防火墙和动态包过滤防火墙3.静态路由和动态路由的区别是什么?4.简述OSI参考模型各层的功能?5.试简述SMTP通信的三个阶段的过程。6.ARP高速缓存中包含什么?7.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机()。A、拥有固定的IP地址B、拥有独立的IP地址C、没有自己的IP地址D、可以有多个IP地址8.关于802.1q,下面说法中正确的是?()A、802.1q给以太网帧插入了4字节的标签B、由于以太网帧的长度增加,所以FCS的值需要重新计算C、标签的内容包括2字节的VLANID字段D、对于不支持802.1q的设备,可以忽略这4个字节的内空9.什么是浮动静态路由?10.在购买内存时要注意几点:()、()、()、()。11.IP城域网中窄带接入方式下利用PPP技术通过()服务器实现用户的身份认证并分配IP地址,使得用户能够通过接入服务器接入网络,进行信息的交互。A、FTPB、DHCPC、DHCP+D、AAA12.计算机网络中,数据加密的方式有()、()和端到端加密三种方式。13.为以最小的交换次数检索大量的管理信息,SNMPv2增加的PDU是()。A、GetRequestPDUB、InformRequestPDUC、GetBulkRequestPDUD、SetRequestPDU14.最早的计算机分组交换网是()。A、APRANETB、ETHERNETC、BITNETD、INTERNET15.SNMPv2对SNMP的增强主要体现在哪几个方面?16.SNMP报文的组成部分包括()A、版本号、团体号、MIBB、版本号、主机号、协议数据单元(PDU)C、版本号、团体号、协议数据单元(PDU)D、版本号、用户号、协议数据单元(PDU)17.Tocompeteintoday'sfast-pacedcompetitiveenvironment,organizationsareincreasinglyallowingcontractors,partners,visitorsandgueststoaccesstheirinternalenterprisenetworks.Theseusersmayconnecttothenetworkthroughwiredportsinconferenceroomsoroffices,orviawirelessaccesspoints.Inallowingthisopenaccessforthirdparties,LANsbecome(6).Thirdpartiescanintroduceriskinavarietyofwaysfromconnectingwithaninfectedlaptoptounauthorizedaccessofnetworkresourcesto(7)activity.Formanyorganizations,however,theoperationalcomplexityandcoststoensuresafethirdpartynetworkaccesshavebeenprohibitive.Fifty-twopercentofsurveyedCISOsstatethattheycurrentlyuseamoatandcastle'ssecurityapproach,andadmitthatdefensesinsidetheperimeterareweak.Threatsfrominternalusersarealsoincreasinglyacauseforsecurityconcerns.Employeeswithmaliciousintentcanlaunch(8)ofserviceattacksorsteal(9)informationbysnoopingthenetwork.Astheyaccessthecorporatenetwork,mobileandremoteusersinadvertentlycaninfectthenetworkwith(10)andwormsacquiredfromunprotectedpublicnetworks.Hackersmasquer-adingasinternaluserscantakeadvantageofweakinternalsecuritytogainaccesstoconfidentialinformation.空白处(9)应选择()A、reservedB、confidentialC、completeD、mysterious18.终端具备本地处理能力,可直接连接到网络上发挥作用。19.A、B两个独立的网站都主要靠广告收入来支撑发展,目前都采用较高的价格销售广告。这两个网站都想通过降价争夺更多的客户和更丰厚的利润。假设这两个网站在现有策略下各可以获得1000万元的利润。如果一方单独降价,就能扩大市场份额,可以获得1500万元利润,此时,另一方的市场份额就会缩小,利润将下降到200万元。如果这两个网站同时降价,则他们都将只能得到700万元利润。这两个网站的主管各自经过独立的理性分析后决定,()。A、A采取高价策略,B采取低价策略B、A采取高价策略,B采取高价策略C、A采取低价策略,B采取低价策略D、A采取低价策略,B采取高价策略20.关于SNMPv2协议的描述中,错误的是()。A、SNMPv2在SNMPv1的基础上加以改进B、SNMPv2增加了管理站之间的通信消息C、SNMPv2不再采用管理站与代理的结构D、SNMPv2开始支持有连接的传输层协议21.对于双绞线来说,随着线缆长度的增加,信号衰减也增加。22.在广播网络中,OSPF协议要选出一个指定路由器(DesignatedRouter,DR)。DR有几个作用,以下关于DR的描述中,()不是DR的作用。A、减少网络通信量B、检测网络故障C、负责为整个网络生成LSAD、减少链路状态数据库的大小23.以下关于以太网交换机的说法那些是正确的?()A、以太网交换机是一种工作在网络层的设备B、以太网交换机最基本的工作原理就是802.1DC、生成树协议解决了以太网交换机组建虚拟私有网的需求D、使用以太网交换机可以隔离冲突域24.SNMP管理代理是什么?25.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏26.常说的ATM指的是()。A、光纤分布式数据接口B、钢芯分布式数据接口C、异步传输模式D、同步传输模式27.再开机启动时,如果想要进入BIOS设置,应立刻按下()键,就可以进入BIOS设定界面。A、DelB、CtrlC、AltD、Enter28.Linux操作系统适合作网络服务器的基本平台工作。29.TCP流量控制中拥塞窗口的是()。A、接收方根据网络状况得到的数值B、发送方根据网络状况得到的数值C、接收方根据接收能力得到的数值D、发送方根据发送能力得到的数值30.用户A与用户B通过卫星链路通信时,传播延迟为270ms,假设数据速率是64kb/s,帧长8000b,若采用停等流控协议通信,则最大链路利用率为(3);假设帧出错率是0.08,若采用选择重发ARQ协议通信,发送窗口为16,则最大链路利用率可以达到(4)。空白处(4)应选择()A、0.173B、0.342C、0.92D、2.76831.网络中任意两台计算机都是独立的,它们之间不存在主从关系。32.木马程序利用()协议,采用了C/S结构。33.下列域名中,表示教育机构的是()A、B、C、D、34.在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是()。A、配置管理B、故障管理C、性能管理D、安全管理35.有人说,P2P应用消耗大量的网络带宽,甚至占网络流量的90%。对此的合理解释是()。A、实现相同的功能,P2P方式比非P2P方式需要传输更多数据,占用更多的网络带宽B、实现相同的功能,P2P方式比非P2P方式响应速度更快,需要占用更多的网络带宽C、P2P方式总是就近获取所需要的内容,单个P2P应用并不比非P2P方式占用更多的带宽,只是用户太多,全部用户一起占用的带宽大D、P2P方式需要从服务器获取所需要的内容,单个P2P应用比非P2P方式需要占用更多的带宽36.下列说法正确的是().A、利用多个以太网交换机组成的局域网不能出现环路B、以太网交换机各端口的速率可以不同C、以太网交换机可以划分VLAN,不同的VLAN之间可以直接通信D、以太网交换机不能对信息进行过滤,而路由器则可以37.下面叙述是不正确的。()A、Get-Request、Get-NextRequest、Set-Request这三种操作具有原子特性B、SNMP要求传送层协议提供面向连接的服务C、SNMP采用“请示-响应”的操作方式D、对于传输具有突収性和简短性的管理信息来说,SNMP是比较合适的38.RMON警报组定义了一组网络性能的(),超过它时向控制台产生报警事件。39.通过电话网接入Internet是指用户计算机使用(),通过电话网与ISP相连接,再通过ISP的线路接入Internet。A、调制解调器B、网卡C、集线器D、交换机40.网络管理工作站直接从什么地方收集网络管理信息()A、网络设备B、SNMP代理C、网络管理数据库D、网络软件41.以下有关计算机网络的描述,错误的是()。A、建立计算机网络的主要目的是实现计算机资源的共享B、各计算机之间要实现互连,只需有相关的硬件设备即可C、互连的计算机各自是独立的,没有主从之分D、计算机网络起源于ARPANET42.网卡只包含物理层的技术。43.对于子网掩码为24的C类网络地址,能够创建多少个子网?44.两个不同类型的计算机网络能相互通信是因为()A、他们都符合OSI模型B、他们都使用TCP/IPC、他们都使用兼容的协议组45.阅读以下关于电子政务系统安全体系结构的叙述,回答问题1~问题3。 博学公司通过投标,承担了某省级城市的电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,该系统计划采用分阶段实施的策略来建设,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分两年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。 由于该电子政务系统涉及政府安全问题,为了从整个体系结构上设计好该系统的安全体系,博学公司首席架构师张博士召集了项目组人员多次讨论。在一次关于安全的方案讨论会上,谢工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。王工则认为谢工的方案不够全面,还应该在谢工提出的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。 【问题1】 请用400字以内文字,从安全方面,特别针对谢工所列举的建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。 【问题2】 请用300字以内文字,主要从认证、机密性、完整性和抗抵赖性方面,论述王工的建议在安全上有哪些优点。 【问题3】 对于复杂系统的设计与建设,在不同阶段都有很多非常重要的问题需要注意,既有技术因素阻力,又有非技术因素阻力。请结合工程的实际情况,用200字以内文字,简要说明使用PKI还存在哪些重要的非技术因素方面的阻力。46.中继器具有完全再生网络中传送的原有()信号的能力。47.工程师利用测试设备对某信息点已经连接好的网线进行测试时,发现有4根线不通,但计算机仍然能利用该网线连接上网。则不通的4根线可能是(15)。某些交换机级联时,需要交换UTP一端的线序,其规则是(16),对变更了线序的UTP,最直接的测试方式是(17)。空白处(15)应选择()A、1-2-3-4B、5-6-7-8C、1-2-3-6D、4-5-7-848.命令“IPROUTE”-“54”代表的是()。A、默认路由B、直接路由C、间接路由D、动态路由49.在做ADSL线路绝缘性测试时,采用的电压位()。A、直流1000V至2000VB、交流100V至500VC、直流100V至500VD、交流1000V至2000V50.在RMON2IMB中,网络层主机组基于()地址収现主机,这样,管理员可以超越路由器看到子网之外的主机。51.TCP/IP体系结构中的TCP和IP所提供的服务分别为()。A、链路层服务和网络层服务B、网络层服务和运输层服务C、运输层服务和应用层服务D、运输层服务和网络层服务52.分组交换比电路交换线路利用率高,但实时性差。53.在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为();复制合法用户发出的数据,然后进行重发,以欺骗接收者的行为称为();中止或干扰服务器为合法用户提供服务的行为称为()。54.BT下载是属于C/S模式的应用。55.以下关于VPN的说法正确的是()。A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能56.我们通常说的“BIOS设置”或“COMS设置“其完整的说法是()A、利用BIOS设置程序对CMOS参数进行设置B、利用CMOS设置程序对BIOS参数进行设置C、利用CMOS设置程序对CMOS参数进行设置D、利用BIOS设置程序对BIOS参数进行设置57.计算机网络的体系结构是()的,是对计算机网络通信所需要完成的()的精确定义。而对于体系结构中所确定的功能如何实现,则是网络产品制造者遵循体系结构去研究和实现的问题。58.应用层的各种进程通过()实现与传输实体的交互。A、程序B、端口C、进程D、调用59.传输层的功能是(5),该层的服务访问点是(6)。空白处(5)应选择()A、实现端到端的数据分组传送B、完成异构网络的互连C、建立一个无差错的物理信道D、提供透明的位流传输60.TCP和UDP都是传输层协议,其服务访问点是(8),通常是用数字来表示。而为了使得通用网络应用的服务访问点兼容,为其提供了一系列保留端口,对于其范围的表述正确的是(9)。空白处(9)应选择()A、1~255B、1~1023C、1~1024D、1~6553561.模拟信号在数字信道上传输前要进行()处理;数字数据在模拟信道上传输前需进行(),以便在数据中加入时钟信号,并抗干扰能力。62.TCP报文中选项字段只规定了一种功能,即()。63.因特网常用的服务项目包括()A、浏览网页B、收发电子邮件C、网上教学和娱乐D、电子商务64.匿名传送是FTP的最大特点。65.死亡之Ping属于()类型的攻击。66.SNMP实体由一个SNMP引擎和一个或多个有关的()组成。67.()是物理层的电器特性不考虑的。A、差错控制B、传输速率C、信号传输D、信号产生68.网络安全在内容上包括4个方面:分别为()安全、软件安全、数据安全和安全管理。69.下列有关计算机的说法中不正确的是()。A、在同一台PC机上可以安装多个操作系统B、在同一台PC机上可以安装多个网卡C、在PC机的一个网卡上可以同时绑定多个IP地址D、一个IP地址可以同时绑定到多个网卡上70.下列关于执行模式口令的说法中哪两项正确?(选择两项。)()A、使能加密口令命令采用明文存储所配置的口令B、使能加密口令命令的安全性比使能口令高C、使能口令和使能加密口令用于保护对特权执行模式的访问D、需要采用命令servicepassword-encryption来加密使能加密口令E、最佳做法是要求同时配置并使用使能口令和使能加密口令71.“62.5/125μm“多模光纤”的62.5/125μm指的是:()。A、光纤内外径B、光纤可传输的光波波长C、光缆内外径D、光缆可传输的光波波长72.Withhundredsofmillionsofelectronic(11)takingplacedaily,businessesandorganizationshaveastrongincentivetoprotectthe.(12)ofthedataexchangedinthismanner,andtopositivelyensurethe(13)ofthoseinvolvedinthetransactions.Thishasledtoanindustry-widequestforbetter,moresecuremethodsforcontrollingIToperations,andfordeployingstrongsecuritymechanismsdeeplyandbroadlythroughoutnetworkedinfrastructuresandclientdevices.Oneofthemoresuccessfulconceptstoengagetheimaginationsofthesecuritycommunityhasbeenthedevelopmentofstandards-basedsecurity(14)thatcanbeincorporatedinthehardwaredesignofclientcomputers.Theprincipleofencapsulatingcoresecuritycapabilitiesin(15)andintegratingsecurityprovisionsatthedeepestlevelsofthemachineoperationhassignificantbenefitsforbothusersandthoseresponsibleforsecuringIToperations.空白处(14)应选择()A、appliancesB、chipsC、toolsD、means73.以下关于对称加密说法正确的是()。A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单74.网络管理的功能有()。A、计费管理B、病毒管理C、用户管理D、站点管理75.“公开密钥密码体制”的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同76.包过滤防火墙通过()定义数据包过滤规则。77.如果子网掩码是92,主机地址为,则在该子网掩码下最多可以容纳()个主机。A、254B、126C、62D、3078.Internet中用于文件传输的是()。A、DHCP服务器B、DNS服务器C、FTP服务器D、路由器79.窄带同轴电缆常用于计算机网络,其特性阻抗为()。A、25ΩB、50ΩC、75ΩD、100Ω80.电路交换是()。A、线路交换B、虚电路交换C、报文交换D、分组交换81.对于IP地址为7的主机来说,其网络号为()。A、B、C、D、82.复用技术主要是用来提高信道的利用率,通常使用数据压缩技术来实现。83.网络中各节点的网络管理实体(NME)模块称为()模块。84.路由器中保存配置的命令是:()85.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为和,子网掩码均为,请从中选出两个IP地址分别分配给路由器的两个端口()。A、和B、和C、和D、和86.以太网网络上的路由器工作于OSI七层模型中的()。A、物理层B、数据链路层C、网络层D、传输层87.交换机和集线器有什么不同?88.在Windows操作系统中用于路由追踪的命令是?()A、NetstatB、RoutePrintC、TracerouteD、Tracert89.设线路传输速率为12800b/s,为5个用户共用,在异步时分复用(ATDM)下,每个用户的最高速率为()。A、9600b/sB、8400b/sC、2560b/sD、12800b/s90.门限窗口比拥塞窗口更小。91.分布式计算机系统是在()支持下,进行分布式数据处理和计算机之间的并行计算工作,也就是说各互联的计算机可以()工作,共同完成一项任务,一个大型程序可以分布在多台计算机上()运行。92.网络性能包括什么?网络性能管理包括哪几部分功能93.ADSL使用的多路复用技术是()。A、频分多路复用B、时分多路复用C、码分多址D、空分多址94.STP中选择根端口时,如果根路径成本相同,则比较以下哪一项?()A、发送网桥的转发延迟B、发送网桥的型号C、发送网桥的IDD、发送端口的ID95.当RIP向相邻的路由器发送更新时,它使用多少秒为更新计时的时间值?()A、30B、20C、15D、2596.二十世纪90年代,信息安全的主要危胁来自于网络入侵、恶意代码破坏(如病毒等)、信息对抗攻击等。因此对应的保护措施主要用()技术、防病毒技术、漏洞扫描、入侵检测IDS、入侵防御IPS、通用交换协议IKE、虚拟专用网络VPN等技术和安全管理体制来维护网络信息的安全。97.哪一种地址类型仅限于254个主机ID?98.一个广播域中IP地址与MAC地址的对应关系正确的是()。A、一个IP地址只能对应一个MAC地址B、一个IP地址可以对应多个MAC地址C、一个MAC地址只能对应一个IP地址D、一个MAC地址可以对应多个IP地址99.下面应用中,不属于P2P应用范畴的是()。A、电驴软件下载B、PPstream网络视频C、Skype网络电话D、网上售飞机票100.FTP应用要求客户进程和服务器进程之间建立两条连接,分别用于()和传输文件。第I卷参考答案一.参考题库1.参考答案:D2.参考答案:A3.参考答案: 静态路由是指由网络管理员手工配置的路由信息。 动态路由是指路由器能够自动地建立自己的路由表,并且能够根据实际实际情况的变化适时地进行调整。4.参考答案: 物理层:为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境,并且定义了通讯网络之间物理链路的电气或机械特性,以及激活、维护和关闭这条链路的各项操作。 数据链路层:为上层提供无差错的数据传输,对数据进行检错和纠错,数据链路的建立、拆除,成帧和帧同步,流量控制。 网络层:进行数据包的寻址,路由选择和中继,激活、终止网络连接,采取分时复用技术在一条数据链路上复用多条网络连接,差错检测与恢复,流量控制。 传输层:提供对上层透明(不依赖于具体网络)的可靠的数据传输。它的功能主要包括:流控、多路技术、虚电路管理和纠错及恢复等。 会话层:为会话实体间建立连接、数据传输和连接释放。使应用程序建立和维持会话,并能使会话获得同步,使用校验点可使通信会话在通信失效时从校验点继续恢复通信。 表示层:对上层数据或信息进行变换,以保证一个主机应用层信息可以被另一个主机的应用程序理解。表示层的数据转换包括数据的加密、压缩、格式转换等 应用层:为操作系统或网络应用程序提供访问网络服务的接口。5.参考答案: 1.连接建立:连接是在发送主机的SMTP客户和接收主机的SMTP服务器之间建立TCP连接的。SMTP不使用中间的邮件服务器。 2.邮件传送。 3.连接释放:邮件发送完毕后,SMTP应释放TCP连接。6.参考答案:ARP高速缓存中包含:IP地址到物理地址的映射;生存时间(TTL)值还指定了映射条目保留在高速缓冲中的时间长短,但它显示不出来。7.参考答案:B8.参考答案:A,B9.参考答案:浮动静态路由是到达目标地址的备用路由,它的管理距离被设得更高,这样只有当别的优先级高的路由均不可用时,它才被启用。10.参考答案:内存容量;存取时间;引脚数;内存品牌11.参考答案:D12.参考答案:链路加密;结点加密13.参考答案:C14.参考答案:A15.参考答案: 具体地说,SNMPv2对SNMP的增强主要体现在以下3方面: (1)管理信息结构的扩充 (2)管理站和管理站之间的通信能力 (3)新的协议操作16.参考答案:C17.参考答案:B18.参考答案:错误19.参考答案:C20.参考答案:C21.参考答案:正确22.参考答案:B23.参考答案:D24.参考答案:SNMP简单网络管理协议是采用了Client/Server9(代理/管理)站模型。对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。每个SNMP从代理负责回答SNMP管理工作站(主代理)关于SNMPMIB定义信息的各种查询。SNMP代理和管理站通过SNMP协议中的标准消息进行通信,每个消息都是一个单独的数据报。SNMP使用UDP(用户数据报协议)作为第四层协议(传输协议),进行无连接操作。25.参考答案:D26.参考答案:C27.参考答案:A28.参考答案:正确29.参考答案:B30.参考答案:C31.参考答案:正确32.参考答案:TCP/IP33.参考答案:D34.参考答案:C35.参考答案:C36.参考答案:B37.参考答案:B38.参考答案:门限值39.参考答案:A40.参考答案:B41.参考答案:B42.参考答案:错误43.参考答案: 对于子网掩码为24的C类网络地址,能够创建6个子网。44.参考答案:C45.参考答案: 本题主要是依托电子政务的应用背景,考查信息系统安全体系建设方面的知识。根据网络规划设计师考试大纲,系统的安全性和保密性设计是案例分析试题考查的内容之一。 【问题1】 本问题主要是要求考生说明防火墙、入侵检测、病毒扫描、安全扫描、日志审计系统等常见的信息系统及网络安全防护技术的适用领域以及其限制与约束。在题目中只是列举了这些技术手段,并没有详细地展开说明,因此对答案的构思并没有太多的帮助,需要考生能够根据平时学习和掌握的知识来总结出答案。 因为有关技术已经在前面的章节中进行了详细介绍,这里直接就试题的问题给出解答要点: (1)防火墙:可用来实现内部网(信任网)与外部不可信任网络(如因特网)之间或内部网的不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。但无法对外部刻意攻击、内部攻击、口令失密及病毒采取有效防护。 (2)入侵检测:可以有效地防止所有已知的、来自内外部的攻击入侵,但对数据安全性等方面没有任何帮助。 (3)病毒防护:主要适用于检测、标识、清除系统中的病毒程序,对其他方面没有太多的保护措施。 (4)安全扫描:主要适用于发现安全隐患,而不能够采取防护措施。 (5)日志审计系统:可以在事后、事中发现安全问题,并可以完成取证工作,但无法在事前发生安全性攻击。 【问题2】 要求考生深入了解PKI技术在认证、机密性、完整性、抗抵赖性方面的优点,并简要地做出描述。在题目中提到:"王工则认为谢工的方案不够全面,还应该在谢工提出.的方案的基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护",明确地说明了其主要的适用性,在答题时应该紧抓这些方面进行构思。 王工建议的PKI技术可以通过数字签名来实现认证、机密性和抗抵赖性的功能: (1)用私钥加密的消息摘要,可以用来确保发送者的身份。 (2)只有对用发送者私钥的信息加密的信息,才能够用其公钥进行解密。因此发送者无法否认其行为。 (3)内容一旦被修改,消息摘要将变化,也就会被发现。 另外,还可以使用接收者公钥对"原文+数字签名"进行加密,以保证信息的机密性。 【问题3】 该问题是在前一个问题的基础上,要求考生能够对实施PKI时会遇到的非技术因素方面的阻力有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课题申报书:高校“一站式”学生社区思政课教师与辅导员协同育人机制研究与实践
- 课题申报书:高等教育现代化进程中合作治理的风险防范与效能提升研究
- 课题申报书:高标准农田建设对粮食生产气候韧性的影响机制及强化策略研究
- 课题申报书:多神经生理信号下基于虚拟现实的康复训练评估及干预策略研究
- 课题申报书:多模态话语分析视角下的人机自然交互设计研究
- 2023-2024届高考语文复习备考高考诗歌鉴赏试题分析及备考建议
- 上海欧华职业技术学院《无机非金属材料导论》2023-2024学年第一学期期末试卷
- 上海闵行职业技术学院《多媒体课件制作》2023-2024学年第一学期期末试卷
- 上海旅游高等专科学校《水产养殖及疾病防治》2023-2024学年第一学期期末试卷
- 上海立信会计金融学院《环境保护导论》2023-2024学年第一学期期末试卷
- 建设工程竣工验收消防查验报告参考模板
- 第三章热分析
- “小学数学概念教学”课题研究
- 视神经炎专家共识PPT医学课件
- word中表格的使用(课堂PPT)
- 变电站电气工程质量监理旁站点及旁站监理记录
- 流动资金缺口测算表
- 混凝土结构设计原理课程设计
- 成绩加权平均分计算器
- 钣金件质量检验报告单
- 航空集装器知识完整版
评论
0/150
提交评论