网络技术习题7(新版)汇编

上传人:今*** 文档编号:108348018 上传时间:2019-10-23 格式:DOC 页数:8 大小:124.50KB
返回 下载 相关 举报
网络技术习题7(新版)汇编_第1页
第1页 / 共8页
网络技术习题7(新版)汇编_第2页
第2页 / 共8页
网络技术习题7(新版)汇编_第3页
第3页 / 共8页
网络技术习题7(新版)汇编_第4页
第4页 / 共8页
网络技术习题7(新版)汇编_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络技术习题7(新版)汇编》由会员分享,可在线阅读,更多相关《网络技术习题7(新版)汇编(8页珍藏版)》请在金锄头文库上搜索。

1、网络技术习题7一、选择题答案表题号12345678910答案题号11121314151617181920答案题号21222324252627282930答案题号31323334353637383940答案题号41424344454647484950答案题号51525354555657585960答案题号61626364656667686970答案题号71727374757677787980答案1. 在网络管理中,一般采用 的处理模型。A. 管理者/代理 B. 客户/服务器 C. 网站/浏览器 D. CSMA/CD2. 在公钥密码体制中, 是公开的。A. 公钥和么钥 B. 公钥和算法 C. 明文

2、和密文 D. 加密密钥和解密密钥3. DES加密算法采用的密钥长度是 。A. 32位 B. 64位 C. 56位 D. 128位4.在下列安全准则中, 是最高安全级别。A. 美国红皮书规定的D1级 B. 美国红皮书规定的C2级C. 欧洲准则规定的E0级 D. 通用准则CC规定的EAL75. 基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 。A. 被动攻击 B. 人身攻击 C. 服务攻击 D. 非服务攻击6. 在网络管理中, 能使网络管理员监视网络运行的吞吐率、响应时间等参数。A. 安全管理 B. 故障管理 C.性能管理 D. 计费管理7. 恺撒密码是一种置换密码,改進后的

3、恺撒密码采用单字母替换方法,密码钥如下:明文:a b c d e f g h i j k l m n o p q r s t u v w x y z 密文:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M则明文nankai加密后形成的密文是A. nankai B. FQFAQO C. NANKAI D. QWERTY8. 我们说公钥加密比常规加密更先進,这是因为 。A. 公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。B. 公钥加密比常规加密更具有安全性。C. 公钥加密是一种通用机制,常规加密已经过时了。D. 公钥加密算法的额外

4、开销少。9. 鲍伯给文件服务器发命令,要求删除文件Bob.doc,文件服务器上的认证机制要确定的问题是 。A. 这是鲍伯的命令吗?B. 鲍伯有权删除文件Bob.doc吗?C. 鲍伯采用的DES加密算法的密钥长度是多少位?D. 鲍伯发来的数据中有病毒吗?10. 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是 。A. 加密技术 B. 消息认证技术 C. 超标量技术 D. FTP匿名技术11. 鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的怀疑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个

5、第三方就是 。A. 国际电信联盟电信标准分部ITU-T B. 国际标准组织ISOC. 权威机构CA D. 国家安全局NSA12. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络采用 。A. 身份认证技术 B. 消息认证技术C. 防火墙技术 D. 数字签名技术13. 在采用公钥加密技术的网络中,鲍伯络给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用 对情书進行加密后传送给爱丽丝。A. 鲍伯的私钥 B. 鲍伯的公钥 C. 爱丽丝的私钥 D. 爱丽丝的公钥14. 在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书

6、,为了让爱丽丝确信情书是鲍伯写的,鲍伯利用 对情书進行数字签名后传送给爱丽丝。A. 爱丽丝的私钥 B. 爱丽丝的公钥 C. 鲍伯的私钥 D. 鲍伯的公钥15. 鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是WORD程序已经被黑客植入 。A. 病毒 B. 特洛伊木马 C. FTP匿名服务 D. 陷门16. 鲍伯从CA处获得了爱丽丝的数字证书,鲍伯可以从该数字证书中得到爱丽丝的 。A. 公钥 B. 数字签名 C. 口令 D. 电子邮件地址17. 关于网络性能管理的描述中,错误的是A. 收集网络性能参数 B. 分析性能数据C. 产生费用报告 D

7、. 调整工作参数18. 电信管理网中主要使用的协议是A. SNMP B. RMON C. CMIS/CMIP D. LMMP19. 计算机系统具有不同的安全级别,其中Windows 98的安全等级是A. B1 B. C1 C. C2 D. D120. 从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A. 中断攻击 B. 截取攻击 C. 重发攻击 D. 修改攻击21. 下列哪个不是序列密码的优点?A. 错误传播小 B. 需要密钥同步 C. 计算简单 D. 实时性好22. 关于RC5加密技术的描述中,正确的是A. 它属于非对称加密 B. 它的分组长度固定C. 它的密钥长度可变 D.

8、 它是在DES基础上开发的23. 下面加密算法中,基于离散对数问题的是A. RSA B. DES C. RC4 D. Elgamal24. 关于密钥分发技术的描述中,正确的是A. CA只能分发公钥 B. KDC可以分发会话密钥C. CA只能分发私钥 D. KDC分发的密钥长期有效25. MD5是一种常用的摘要算法,它产生的消息摘要长度是A. 56位 B. 64位 C. 128位 D. 256位26. 关于防火墙技术的描述中,正确的是A. 防火墙不能支持网络地址转换B. 防火墙可以布置在企业内部网和Internet之间C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾邮件27. 为了防

9、止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为A.身份认证 B. NTFS分区 C. SSL D. FAT32分区28. 以下对网络安全管理的描述中,正确的是A. 安全管理不需要对重要网络资源的访问进行监视B. 安全管理不需要验证用户的访问权限和优先级C. 安全管理的操作依赖于设备的类型D. 安全管理的目标是保证重要的信息不被末授权的用户访问29. SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议?A. UDP B. IPX C. HTTP D. IP30. 计算机系统处理敏感信息需要的最低安全级别是A. D1 B. C1 C. C2 D. B13

10、1. 下面哪些攻击属于服务攻击?. 邮件炸弹攻击 . 源路由攻击 . 地址欺骗攻击. DOS攻击 A. 和 B. 和 C. 和 D. 和32. 以下哪种是可逆的加密算法?A. S/Key B. IDEA C. MD5 D. SHA33.DES是一种常用的对称加密算法,一般的密钥长度为A. 32位 B. 56位 C. 64位 D. 128位34.以下关于公钥密码体制的描述中,错误的是A. 加密和解密使用不同的密钥 B. 公钥不需要保密C. 一定比常规加密更安全 D. 常用于数字签名、认证等方面35.以下关于公钥密分发的描述中,错误的是A. 分发公钥不需要保密 B. 分发公钥一般需要可信任的第三方

11、C. 数字证书技术是分发公钥的常用技术 D. 公钥的分发比较简单36.以下关于数字签名的描述中,错误的是A. 数字签名可以利用公钥密码体制实现 B. 数字签名可以保证消息内容的机密性C. 常用的公钥数字签名算法有RSA和DSS D. 数字签名可以确认消息的完整性37.以下关于防火墙技术的描述中,错误的是A. 可以对进出内部网络的分组进行过滤 B.可以布置在企业内部网和因特网之间C. 可以查、杀病毒 D. 可以对用户使用的服务进行控制38.以下关于网络功能的描述中,哪一个是错误的?A) 配置管理是掌握和控制网络的配置信息B) 故障管理是对网络中的故障进行定位C) 性能管理是监视和调整工作参数,改善网络性能D) 安全管理是使网络性能维持在较好水平39.下面哪些操作系统能够达到C2安全级别?.Windows 3.x .Apple System 7.x .Windows NT .NetWare 3.xA) 和 B) 和 C) 和 D) 和40.下面哪种攻击方法属于被动攻击?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号