[IT认证]计算机三级网络技术课件07.ppt
《[IT认证]计算机三级网络技术课件07.ppt》由会员分享,可在线阅读,更多相关《[IT认证]计算机三级网络技术课件07.ppt(55页珍藏版)》请在三一办公上搜索。
1、第七章,第7章 网络管理与网络安全,2,第7章 网络安全技术,7.1 网络管理 7.1.1 网络管理的基本概念 7.1.2 网络管理的功能 7.1.3 网络管理模型 7.1.4 网络管理协议 7.2 信息安全技术概述 7.2.1 信息安全的概念 7.2.2 信息安全策略 7.2.3 信息安全性等级,3,第7章 网络安全技术,7.3 网络安全问题与安全策略 7.3.1 网络安全的基本概念 7.3.2 OSI安全框架 7.3.3 网络安全模型 7.4 加密技术 7.4.1 密码学基本术语 7.4.2 对称密码 7.4.3 公钥密码 7.4.4 密钥管理,4,第7章 网络安全技术,7.5 认证技术
2、7.5.1 消息认证 7.5.2 数字签名 7.5.3 身份认证 7.5.4 常用的身份认证协议 7.6 安全技术应用 7.6.1 安全电子邮件 7.6.2 网络层安全IPSec 7.6.3 web安全,5,第7章 网络安全技术,7.7 入侵检测技术与防火墙 7.7.1 入侵者 7.7.2 入侵检测技术 7.7.3 防火墙的特性 7.7.4 防火墙的分类 7.8 计算机病毒问题与防护 7.8.1 计算机病毒 7.8.2 计算机病毒的防治策略,历年真题分析,7,【例6-1】关于网络配置管理的描述中,错误的是A)基本功能包括资源清单管理 B)可根据要求收集系统状态信息C)只在系统建设时短期工作 D
3、)可更改系统的配置(2011年3月)答案:C,8,【例6-2】关于SNMP协议的描述中,正确的是A)SNMP是ITU制定的B)SNMP只采用轮询机制C)SNMP结构简单,易于实现D)SNMP只工作于TCP/IP环境(2011年3月)答案:C,9,【例6-3】以下哪种攻击属于被动攻击?A)DDoS B)网络嗅探C)地址欺骗 D)消息重放(2011年3月)答案:B,10,【例6-4】Blowfish加密算法的分组长度是A)64位 B)128位 C)256位 D)512位(2011年3月)答案:A,11,【例6-5】以下哪种算法是公钥加密算法?A)Blowfish算法 B)AES算法 C)三重DES
4、 D)RSA算法(2011年3月)答案:D,12,【例6-6】关于X.509证书的描述中,正确的是A)顺序号是证书的唯一标识 B)合法时期指CA的有效期C)版本指证书软件的版本号 D)证书由用户进行数字签名(2011年3月)答案:A,13,【例6-7】以下不属于身份认证协议的是A)S/Key协议 B)口令认证 C)S/MIME D)Kerberos(2011年3月)答案:C,14,【例6-8】关于PGP安全电子邮件协议的描述中,正确的是A)数字签名采用MD5 B)压缩采用RARC)报文加密采用AES D)支持报文分段(2011年3月)答案:D,15,【例6-9】关于IPSec的描述中,正确的是
5、A)AH协议提供加密服务 B)ESP协议比AH协议更简单C)ESP协议提供身份认证 D)IPSec在传输层提供服务(2011年3月)答案:C,16,【例6-10】网络计费管理的主要目的是控制和监测网络操作的【】。网络性能管理的主要目的是维护网络【】和网络运营效率。X.800安全框架主要包括:安全攻击、安全机制和安全【】。信息完整性的认证方法可采用消息认证码和篡改【】。(2011年3月)答案:费用和代价、服务质量、服务、检测码,17,【例6-11】以下不属于网络管理对象的是A)物理介质B)通信软件C)网络用户D)计算机设备(2010年9月)答案:C,18,【例6-12】关于CMIP 的描述中,正
6、确的是A)由IETF 制定B)主要采用轮询机制C)结构简单,易于实现D)支持CMIS 服务(2010年9月)答案:D,19,【例6-13】以下哪种攻击属于服务攻击?A)源路由攻击B)邮件炸弹C)地址欺骗D)流量分析(2010年9月)答案:B,20,【例6-14】目前AES 加密算法采用的密钥长度最长是A)64 位B)128 位C)256 位D)512 位(2010年9月)答案:C,21,【例6-15】以下哪种算法是公钥加密算法?A)BlowfishB)RC5C)三重DESD)ElGamal(2010年9月)答案:D,22,【例6-16】甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,需
7、要A)仅加密信件明文,将得到的密文传输B)对加密后的信件生成消息认证码,将密文和消息认证码一起传输C)对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D)对明文生成消息认证码,将明文与消息认证码一起传输(2010年9月)答案:B,23,【例6-17】以下属于身份认证协议的是A)S/KeyB)IPSecC)S/MIMED)SSL(2010年9月)答案:A,24,【例6-18】关于PGP 安全电子邮件协议的描述中,正确的是A)数字签名采用MD5B)压缩采用ZIPC)报文加密采用AESD)不支持报文分段(2010年9月)答案:B,25,【例6-19】用户每次打开Word 程序编辑文档
8、时,计算机都把文档传送到一台FTP服务器,因此可以怀疑Word 程序中己被植入了A)蠕虫病毒B)特洛伊木马C)FTP 服务器D)陷门(2010年9月)答案:B,26,【例6-20】计费管理的主要目的是控制和【】网络操作的费用和代价。网络的信息安全主要包括两个方面:存储安全和【】安全。X.800 将安全攻击分为主动攻击和【】攻击。网络防火墙的主要类型为包过滤路由器、应用级网关和【】网关。(2010年9月)答案:监测、传输、被动、电路级,27,【例6-21】根据计算机信息系统安全保护等级划分准则,安全要求最高的防护等级是A)指导保护级 B)自主保护级 C)监督保护级 D)专控保护级(2010年3月
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IT认证 IT 认证 计算机 三级 网络技术 课件 07
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4594036.html