欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    [IT认证]计算机三级网络技术课件07.ppt

    • 资源ID:4594036       资源大小:370KB        全文页数:55页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [IT认证]计算机三级网络技术课件07.ppt

    第七章,第7章 网络管理与网络安全,2,第7章 网络安全技术,7.1 网络管理 7.1.1 网络管理的基本概念 7.1.2 网络管理的功能 7.1.3 网络管理模型 7.1.4 网络管理协议 7.2 信息安全技术概述 7.2.1 信息安全的概念 7.2.2 信息安全策略 7.2.3 信息安全性等级,3,第7章 网络安全技术,7.3 网络安全问题与安全策略 7.3.1 网络安全的基本概念 7.3.2 OSI安全框架 7.3.3 网络安全模型 7.4 加密技术 7.4.1 密码学基本术语 7.4.2 对称密码 7.4.3 公钥密码 7.4.4 密钥管理,4,第7章 网络安全技术,7.5 认证技术 7.5.1 消息认证 7.5.2 数字签名 7.5.3 身份认证 7.5.4 常用的身份认证协议 7.6 安全技术应用 7.6.1 安全电子邮件 7.6.2 网络层安全IPSec 7.6.3 web安全,5,第7章 网络安全技术,7.7 入侵检测技术与防火墙 7.7.1 入侵者 7.7.2 入侵检测技术 7.7.3 防火墙的特性 7.7.4 防火墙的分类 7.8 计算机病毒问题与防护 7.8.1 计算机病毒 7.8.2 计算机病毒的防治策略,历年真题分析,7,【例6-1】关于网络配置管理的描述中,错误的是A)基本功能包括资源清单管理 B)可根据要求收集系统状态信息C)只在系统建设时短期工作 D)可更改系统的配置(2011年3月)答案:C,8,【例6-2】关于SNMP协议的描述中,正确的是A)SNMP是ITU制定的B)SNMP只采用轮询机制C)SNMP结构简单,易于实现D)SNMP只工作于TCP/IP环境(2011年3月)答案:C,9,【例6-3】以下哪种攻击属于被动攻击?A)DDoS B)网络嗅探C)地址欺骗 D)消息重放(2011年3月)答案:B,10,【例6-4】Blowfish加密算法的分组长度是A)64位 B)128位 C)256位 D)512位(2011年3月)答案:A,11,【例6-5】以下哪种算法是公钥加密算法?A)Blowfish算法 B)AES算法 C)三重DES D)RSA算法(2011年3月)答案:D,12,【例6-6】关于X.509证书的描述中,正确的是A)顺序号是证书的唯一标识 B)合法时期指CA的有效期C)版本指证书软件的版本号 D)证书由用户进行数字签名(2011年3月)答案:A,13,【例6-7】以下不属于身份认证协议的是A)S/Key协议 B)口令认证 C)S/MIME D)Kerberos(2011年3月)答案:C,14,【例6-8】关于PGP安全电子邮件协议的描述中,正确的是A)数字签名采用MD5 B)压缩采用RARC)报文加密采用AES D)支持报文分段(2011年3月)答案:D,15,【例6-9】关于IPSec的描述中,正确的是A)AH协议提供加密服务 B)ESP协议比AH协议更简单C)ESP协议提供身份认证 D)IPSec在传输层提供服务(2011年3月)答案:C,16,【例6-10】网络计费管理的主要目的是控制和监测网络操作的【】。网络性能管理的主要目的是维护网络【】和网络运营效率。X.800安全框架主要包括:安全攻击、安全机制和安全【】。信息完整性的认证方法可采用消息认证码和篡改【】。(2011年3月)答案:费用和代价、服务质量、服务、检测码,17,【例6-11】以下不属于网络管理对象的是A)物理介质B)通信软件C)网络用户D)计算机设备(2010年9月)答案:C,18,【例6-12】关于CMIP 的描述中,正确的是A)由IETF 制定B)主要采用轮询机制C)结构简单,易于实现D)支持CMIS 服务(2010年9月)答案:D,19,【例6-13】以下哪种攻击属于服务攻击?A)源路由攻击B)邮件炸弹C)地址欺骗D)流量分析(2010年9月)答案:B,20,【例6-14】目前AES 加密算法采用的密钥长度最长是A)64 位B)128 位C)256 位D)512 位(2010年9月)答案:C,21,【例6-15】以下哪种算法是公钥加密算法?A)BlowfishB)RC5C)三重DESD)ElGamal(2010年9月)答案:D,22,【例6-16】甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,需要A)仅加密信件明文,将得到的密文传输B)对加密后的信件生成消息认证码,将密文和消息认证码一起传输C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D)对明文生成消息认证码,将明文与消息认证码一起传输(2010年9月)答案:B,23,【例6-17】以下属于身份认证协议的是A)S/KeyB)IPSecC)S/MIMED)SSL(2010年9月)答案:A,24,【例6-18】关于PGP 安全电子邮件协议的描述中,正确的是A)数字签名采用MD5B)压缩采用ZIPC)报文加密采用AESD)不支持报文分段(2010年9月)答案:B,25,【例6-19】用户每次打开Word 程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word 程序中己被植入了A)蠕虫病毒B)特洛伊木马C)FTP 服务器D)陷门(2010年9月)答案:B,26,【例6-20】计费管理的主要目的是控制和【】网络操作的费用和代价。网络的信息安全主要包括两个方面:存储安全和【】安全。X.800 将安全攻击分为主动攻击和【】攻击。网络防火墙的主要类型为包过滤路由器、应用级网关和【】网关。(2010年9月)答案:监测、传输、被动、电路级,27,【例6-21】根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是A)指导保护级 B)自主保护级 C)监督保护级 D)专控保护级(2010年3月)答案:D,28,【例6-22】下面哪种攻击属于非服务攻击?A)DNS 攻击 B)地址欺骗 C)邮件炸弹 D)FTP 攻击(2010年3月)答案:B,29,【例6-23】DES 加密算法采用的密钥长度和处理的分组长度是A)64 位和56 位 B)都是64 位 C)都是56 位 D)56 位和64 位(2010年3月)答案:D,30,【例6-24】攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段他选择的信息,这种攻击属于A)唯密文攻击 B)已知明文攻击 C)选择明文攻击 D)选择密文攻击(2010年3月)答案:C,31,【例6-25】甲收到一份来自乙的电子订单后,将订单中的货物送达乙时,乙否认自己发送过这份订单。为了防范这类争议,需要采用关键技术是A)数字签名 B)防火墙 C)防病毒 D)身份认证(2010年3月)答案:A,32,【例6-26】以下不属于身份认证协议的是A)S/Key B)X.25 C)X.509 D)Kerberos(2010年3月)答案:B,33,【例6-27】关于PGP 协议的描述中,错误的是A)支持RSA 报文加密 B)支持报文压缩 C)通过认证中心发布公钥 D)支持数字签名(2010年3月)答案:C,34,【例6-28】AES 加密算法不支持的密钥长度是A)64 B)128 C)192 D)256(2010年3月)答案:A,35,【例6-29】性能管理的主要目的是维护网络运营效率和网络【】。网络信息安全主要包括两个方面:信息传输安全和信息【】安全。进行DES 加密时,需要进行【】轮的相同函数处理。网络防火墙的主要类型是包过滤路由器、电路级网关和【】级网关。(2010年3月)答案:服务质量、存储、16、应用,36,【例6-30】下面哪个不是SNMP 网络管理的工作方式?A)轮询方法 B)中断方式 C)基于轮询的中断方式 D)陷入制导轮询方式(2009年9月)答案:C,37,【例6-31】根据计算机信息系统安全保护等级划分准则,安全要求最低的是A)指导保护级 B)自主保护级 C)监督保护级 D)专控保护级(2009年9月)答案:B,38,【例6-32】下面属于被动攻击的是A)拒绝服务攻击 B)电子邮件监听 C)消息重放 D)消息篡改(2009年9月)答案:B,39,【例6-33】Blowfish 加密算法处理的分组长度是A)56 位 B)64 位 C)128 位 D)256 位(2009年9月)答案:B,40,【例6-34】下面不属于公钥加密的是A)RSA B)AFS C)ELGamal D)背包加密算法(2009年9月)答案:B,41,【例6-35】关于数字签名的描述中错误的是A)通常能证实签名的时间 B)通常能对内容进行鉴别 C)必须采用DSS 标准 D)必须能被第三方验证(2009年9月)答案:C,42,【例6-36】在DES 加密算法中,不能使用的基本运算是A)逻辑与 B)异或 C)置换 D)移位(2009年9月)答案:A,43,【例6-37】关于Kerberos 身份认证协议的描述中,正确的是A)Kerberos 是为Novell 网络设计的 B)用户须拥有数字证书 C)加密算法使用RSA D)Kerberos 提供会话密钥(2009年9月)答案:D,44,【例6-38】关于IPSec 的描述中,错误的是A)主要协议是AH 协议与ESP 协议 B)AH 协议保证数据完整性 C)只使用TCP 作为传输协议D)将互联层改造为有逻辑连接的层(2009年9月)答案:C,45,【例6-39】故障管理的主要任务是【】故障和排除故障。对网络系统而言,信息安全主要包括两个方面:存储安全和【】安全。进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和【】。(2009年9月)答案:发现、传输、加密算法,46,【例6-40】下面哪个不是Internet网络管理协议?A)SNMPv1B)SNMPv2C)SNMPv3D)SNMPv4(2009年3月)答案:D,47,【例6-41】根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是A)指导保护级B)强制保护级C)监督保护级D)专控保护级(2009年3月)答案:D,48,【例6-42】下面哪种攻击属于被动攻击?A)流量分析 B)数据伪装 C)消息重放 D)消息篡改(2009年3月)答案:A,49,【例6-43】AES加密算法处理的分组长度是 A)56位 B)64位 C)128位 D)256位(2009年3月)答案:C,50,【例6-44】RC5加密算法没有采用的基本操作是 A)异或 B)循环 C)置换 D)加(2009年3月)答案:C,51,【例6-45】关于消息认证的描述中,错误的是:A)消息认证称为完整性校验 B)用于识别信息源的真伪 C)消息认证都是实时的 D)消息认证可通过认证实现(2009年3月)答案:C,52,【例6-46】关于RSA密码体制的描述中,正确的是 A)安全性基于椭圆曲线问题 B)是一种对称密码体制 C)加密速度很快 D)常用于数字签名(2009年3月)答案:D,53,【例6-47】关丁Kerberos认证系统的描述中,错误的是A)有一个包含所有用户密钥的数据库B)用户密钥是一个加密口令C)加密算法必须使用DESD)Kerberos提供会话密钥(2009年3月)答案:C,54,【例6-48】用RSA算法加密时,已知公钥是(e=7,n=20),私钥是(d=3,n=20),用公钥对消息M=3加密,得到的密文是A)19B)13C)12D)7(2009年3月)答案:D,55,【例6-49】SNMP从被管理设备收集数据有两种方法:基于【】方法和基于中断方法。数字签名是笔迹签名的模拟,用于确认发送者身份,是一个【】的消息摘要。包过滤防火墙依据规则对收到的IP包进行处理,决定是【】还是丢弃。(2009年3月)答案:轮询、加密、转发,

    注意事项

    本文([IT认证]计算机三级网络技术课件07.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开