网络高级理论
当前位置:
首页
>
学历类
>
大学试题
>
计算机科学类
> 网络高级理论
搜索
[单项选择]现代密码学出现了很多不同的密码体制,以下哪种不是现在使用的密码体制()
A. 私钥密码体制
B. 公钥密码体制
C. 混合密码体制
D. 线性密码体制
[单项选择]假设数字签名所用公钥算法绝对安全;若通信发送方的数字签名被验证通过,则下列结论中正确的有()。
A. 所收到的邮件在发送人签名之后、接受方进行验证之前没有被修改过
B. 签名人拥有签名时所用的私钥-签名人就是该私钥的真实拥有者
C. 所收到的邮件是签名时所用私钥的合法拥有者发出的
D. 所收到的邮件自撰写完毕后从未被窜改过
[单项选择]缓冲区溢出是目前黑客最常使用的攻击技术之一,以下()说明了缓冲区溢出的攻击原理。
A. 黑客通过在特定的网络区域安装嗅探类程序截获网络用户的口令等敏感数据
B. 黑客故意向远程用户的应用程序发送超出其缓冲区长度的数据,导致缓冲区容纳不下而出错,并趁机取得远程主机的控制权
C. 黑客发送大量假冒源地址的同步数据包(SynPacket)给远程主机,远程主机因无法收到确认数据包,使得TCP连接无法完成。从而影响正常运作
D. 黑客通过伪造亲朋好友的身份向用户发送带有恶意程序的邮件以取得控制权
[单项选择]密码学在计算机领域的重要应用的体现之一是加密技术的使用,以下哪项不属于加密技术()
A. 对称加密
B. 不对称加密
C. 混合加密
D. 线性加密
[多项选择]随着信息和信息技术发展起来的现代密码技术,不仅被用于解决信息的保密性,而且也用于解决信息的()。
A. 完整性
B. 可用性
C. 可信性
D. 透明性
E. 可控性
[单项选择]以下哪项不是密码技术的应用类型()
A. 数据加密
B. 身份认证
C. 数据完整性校验
D. 用户的管理
[多项选择]要打造一个完善的系统,让攻击者无从下手,以下哪些条件是必须的()
A. 个人防病毒,防黑软件安装齐全,并且及时更新
B. 操作系统的补丁及时打全
C. 不开放过多的不经常使用端口
D. 不接入Internet
E. 使用还原卡
[多项选择]不同的密钥交换方法会带来不同的系统资源消耗,但同样也带来了不同的安全性,密钥交换方法的安全措施主要包括:加密算法、完整性算法、DiffiE-HEllmAn组(用于生成密钥的基本材料)。以下哪些安全措施组合的功能性肯定要强于以下这个组合:加密算法DES、完整性算法SHA1、DiffiE-HEllmAn组低(1)。()
A. 加密算法DES完整性算法SHA1、DiffiE-HEllmAn组中(2)
B. 加密算法DES完整性算法MD5、DiffiE-HEllmAn组低(2)
C. 加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组中(2)
D. 加密算法3DES完整性算法SHA1、DiffiE-HEllmAn组低(1)
E. 加密算法3DES完整性算法MD5、DiffiE-HEllmAn组低(1)
[多项选择]散列算法是指通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据,常见的散列函数有哪些()。
A. MD5
B. SHA-1
C. HMAC
D. ESA
E. AS
[单项选择]SymantecantiVirus是基于服务器客户端模式的网关级防病毒软件,它可以对网络中的压缩文件进行穿透式扫描,如果压缩文件中仍然有压缩文件也可以进行,最高支持扫描包含()层压缩关系的文件。
A. 4
B. 20
C. 8
D. 10
[单项选择]我们为了防止来自外部网络的威胁,往往需要制定相应的安全策略和措施,以下哪点建议是不恰当的()
A. 及时下载安装系统补丁程序
B. 不要随意打开来历不明的电子邮件及文件
C. 禁用guest帐号,将系统内建的Administrator帐号改名
D. 从知名网站上下载的文件可以放心使用,不必进行病毒扫描
[单项选择]下列选项中,()不是黑客攻击所要获取的信息。
A. 网上银行帐号和密码
B. 管理员用户名和口令
C. 目标系统开放服务列表
D. 目标系统的版本号
[多项选择]公元前一世纪,凯撒大帝曾经使用过一种密码,将文字中的每一个字母按26个字母的顺序依次向后位移了n位(n取任意整数值),从而得出了另外一种完全不一样的文字内容。如将“romeempire”使用上述变换将字母依次向后位移了3位和6位就会变成下列哪两段文字()
A. urph hpsluh
B. uprh hpsulh
C. xusk ksvxok
D. xuks skvxok
E. xutk kswxok
[单项选择]以下关于Diffie-HellmAn交换的说法正确的是()。
A. Diffie-HellmAn交换的内容是加密算法
B. Diffie-HellmAn交换的内容是身份验证算法
C. Diffie-HellmAn交换的内容不是实际的密钥而是生成密钥的基本信息
D. Diffie-HellmAn交换的内容是完整性算法
[单项选择]网关级防病毒的体系结构是()。
A. B/S结构
B. C/S结构
C. D/C结构
D. G/C结构
[多项选择]一个完整的密码转换过程应该包含哪些要素()。
A. 明文
B. 密码
C. 密钥
D. 密文
E. 口令
[单项选择]黑客经常使用网络监听工具来寻找攻击目标,以下关于网络监听的工作原理描述正确的是()。
A. 网络监听不能捕获到发往路由器的数据包
B. 网络监听其实是将本地网卡设置为混杂模式,以接受所有流经该网卡的数据包
C. 网络监听是一种主动攻击行为,攻击机器会主动发送数据包
D. 网络监听不能捕获到不完整的或错误的数据包
[单项选择]黑客经常使用漏洞扫描工具扫描远程主机的漏洞,而X-scan是一款著名的漏洞扫描工具,具有功能强大,使用方便等特点,它可以把扫描结果以()格式显示出来,方便查看。
A. 文本格式
B. WORD格式
C. HTML格式
D. 图片格式
[单项选择]所谓“踩点”就是指在网络中寻找攻击对象,并确定对象所在的位置,以下哪项是通过“踩点”不能获取的信息()
A. IP地址
B. DNS域名
C. 主机名
D. 物理位置
[单项选择]当数据被病毒或入侵者破坏后,我们仍然可以有办法恢复数据,那就是利用数据恢复软件来完成,以下哪种是知名的数据恢复软件。()
A. Diskman
B. Format
C. Easyrecovery
D. Snort
1
2
3
4
5
>
>>
相关试卷: