freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全復(fù)習(xí)題庫-wenkub

2023-06-25 02:13:55 本頁面
 

【正文】 :( )A. 監(jiān)視整個網(wǎng)段的通信B. 不要求在大量的主機上安裝和管理軟件C. 適應(yīng)交換和加密D. 具有更好的實時性21. 以下關(guān)于計算機病毒的特征說法正確的是:( )A. 計算機病毒只具有破壞性,沒有其他特征B. 計算機病毒具有破壞性,不具有傳染性C. 破壞性和傳染性是計算機病毒的兩大主要特征D. 計算機病毒只具有傳染性,不具有破壞性22. 以下關(guān)于宏病毒說法正確的是:( )A. 宏病毒主要感染可執(zhí)行文件B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染C. 宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)D. CIH病毒屬于宏病毒23. 以下哪一項不屬于計算機病毒的防治策略:( )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( )A. 網(wǎng)絡(luò)級安全B. 系統(tǒng)級安全C. 應(yīng)用級安全D. 鏈路級安全25. 網(wǎng)絡(luò)層安全性的優(yōu)點是: A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務(wù)D.透明性26. 加密技術(shù)不能實現(xiàn):( )A. 數(shù)據(jù)信息的完整性B. 基于密碼技術(shù)的身份認(rèn)證C. 機密文件加密D. 基于IP頭信息的包過濾27. 所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。3.按照結(jié)點之間的關(guān)系,可將計算機網(wǎng)絡(luò)分為( )網(wǎng)絡(luò)和( )網(wǎng)絡(luò)。7.網(wǎng)絡(luò)安全完整性的主要防范措施是( )。 11.OSI參考模型從低到高第3層是( )層。15.網(wǎng)絡(luò)訪問控制通常由( )實現(xiàn)。19.DES算法的密鑰為( )位,實際加密時僅用到其中的( )位。23.入侵監(jiān)測系統(tǒng)一般包括( )、( )、( )和( )四部分功能。27.局域網(wǎng)簡稱為( )。 31.在因特網(wǎng)的域名體系中,商業(yè)組織的頂級域名是( )。(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計算機開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機做準(zhǔn)備。防御技術(shù)主要包括以下幾個方面。(4)入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時發(fā)出被入侵的警報。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。聯(lián)網(wǎng)安全通過訪問控制服務(wù)和通信安全服務(wù)兩方面的安全服務(wù)來達到。常見的踩點方法包括:在域名及其注冊機構(gòu)的查詢,公司性質(zhì)的了解,對主頁進行分析,郵件地址的搜集和目標(biāo)IP地址范圍查詢。s origin and integrity?o A digital envelope o A cryptographic hash o A Message Authentication Code X A digital signature3 What is NOT true with pre shared key authentication within IKE / IPsec protocol?o pre shared key authentication is normally based on simple passwords X needs a PKI to work o Only one preshared key for all VPN connections is needed o Costly key management on large user groups4 Which of the following is a symmetric encryption algorithm?o RSA o Elliptic Curve o RC5 o El Gamal5. Which of the following is NOT a mode of the Data Encryption Standard (DES)?o Electronic Code Book (ECB) o Cipher Block Chaining (CBC) X Substitution o Output Feedback (OFB)6. 16. Question: 1032 | Difficulty: 1/5 | Relevancy: 3/3 Which of the following standards concerns digital certificates?o o X o 7 Which of the following is less likely to be used in creating a Virtual Private Network?o L2TP o PPTP o IPSec o L2F8. In a Public Key Infrastructure (PKI) context, which of the following is a primary concern with LDAP servers?o Availability o Accountability o Confidentiality o Flexibility9. A public key algorithm that does both encryption and digital signature is which of the following?o RSA o DES o IDEA o DiffieHellman10 The primary purpose for using
點擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1