下载此文档

《网络安全》.doc


文档分类:IT计算机 | 页数:约27页 举报非法文档有奖
1/27
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/27 下载此文档
文档列表 文档介绍
《网络安全》在线考试时间限制:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分),网桥处于()。A. 物理层B. 数据链路层C. 网络层 D. 高层2. 对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题C. 应用局限性  D. ,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持 D. ,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。A. 原语B. 报文头部C. 协议 D. 服务访问点(SAP),将安全体系划分为四个级别,以下那一个不属于四个级别:(    ) A. 网络级安全B. 系统级安全C. 应用级安全 D. 链路级安全 ( )VPN隧道协议处于同一层。A. PPTPB. L2TPC. GRE D. ( )。A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制 D. ( )。A. 封装安全负载(ESP)B. 鉴别包头(AH)C. 密钥交换(IKE) D. 以上都不是9.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A. TACACSB. RADIUSC. Kerberos D. ,下列属于典型被动攻击的是(    )A、解密通信数据B、会话拦截C、系统干涉 D、   可以使用CIDR汇聚到() 。A. . .  D. :(    ) A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测 D. 基于域名的入侵检测 (      ) (KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) MAC帧的描述是错误的?A.  MAC帧的净负载最大长度为2312个八位组B.  MAC帧有四个地址字段C.  MAC帧的净负载最大长度为1500个八位组 D.  MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。()数据包中。A. HDLCB. IPC. TCP D. ATM ( )。A. Access VPNB.  VPNC.  VPN D. ,()不能使用SSL进行安全通信保护。A、httpB、pop3C、smtp D、(NAT),不正确的说法是( )。A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接 D. ,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥 D. :(  ) A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制  D. 数字签名能够解决篡改、(PKI)的核心组成部分是( )A、认证机构CAB、、密钥备份和恢复 D、:( ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一

《网络安全》 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数27
  • 收藏数0 收藏
  • 顶次数0
  • 上传人qiang19840906
  • 文件大小1.13 MB
  • 时间2020-06-09
最近更新