云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 简答题完整版

简答题完整版

  • 62 次阅读
  • 3 次下载
  • 2025/5/31 4:26:01

1、以下关于对称加密的说法正确的是? ACD

A、 在对称加密中,只有一个密钥用来加密和解密信息

B、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2、以下不属于对称加密算法的是? CD A、 DES B、 RC4 C、 HASH D、 RSA

1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( A. 数据GG B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析

2.在安全服务中,不可否认性包括两种形式,分别是( ) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密

3. 以下安全标准属于ISO7498-2规定的是( ) A. 数据完整性

B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制

4. 利用密码技术,可以实现网络安全所要求的( ) A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证

5. 在加密过程中,必须用到的三个主要元素是( ) A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道

6. 加密的强度主要取决于( ) A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度

7. 以下对于对称密钥加密说法正确的是( ) A. 对称加密算法的密钥易于管理

) B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快 8. 相对于对称加密算法,非对称密钥加密算法( ) A. 加密数据的速率较低

B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好

D. 加密和解密的密钥不同

9. 以下对于混合加密方式说法正确的是( )

A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 10. 在通信过程中,只采用数字签名可以解决( )等问题。 A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改 D. 数据的保密性

11. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击

12. 以下属于包过滤技术的优点的是( ) A. 能够对高层协议实现有效过滤 B. 具有较快的数据包的处理速度

C. 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为 D. 能够提供内部地址的屏蔽和转换功能

13. 以下关于包过滤技术与代理技术的比较,正确的是( ) A. 包过滤技术的安全性较弱,代理服务技术的安全性较高 B. 包过滤不会对网络性能产生明显影响 C. 代理服务技术会严重影响网络性能 D. 代理服务技术对应用和用户是绝对透明的

14. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略(A. 允许从内部站点访问Internet而不允许从Internet访问内部站点 B. 没有明确允许的就是禁止的 C. 没有明确禁止的就是允许的 D. 只允许从Internet访问特定的系统 15. 建立堡垒主机的一般原则( ) A. 最简化原则 B. 复杂化原则 C. 预防原则 D. 网络隔断原则

1在安全服务中,不可否认性包括两种形式,分别是( )

) A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密

2 以下安全标准属于ISO7498-2规定的是( )

A. 数据完整性

B. Windows NT属于C2级 C. 不可否认性 D. 系统访问控制

3 利用密码技术,可以实现网络安全所要求的( )

A. 数据保密性 B. 数据完整性 C. 数据可用性 D. 身份认证

4 在加密过程中,必须用到的三个主要元素是( )

A. 所传输的信息(明文) B. 加密钥匙(Encryption key) C. 加密函数 D. 传输信道

5 加密的强度主要取决于( )

A. 算法的强度 B. 密钥的保密性 C. 明文的长度 D. 密钥的强度

6 以下对于对称密钥加密说法正确的是( )

A. 对称加密算法的密钥易于管理 B. 加解密双方使用同样的密钥 C. DES算法属于对称加密算法

D. 相对于非对称加密算法,加解密处理速度比较快 7 相对于对称加密算法,非对称密钥加密算法( )

A. 加密数据的速率较低

B. 更适合于现有网络中对所传输数据(明文)的加解密处理 C. 安全性更好

D. 加密和解密的密钥不同

8 以下对于混合加密方式说法正确的是( )

A. 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理 B. 使用对称加密算法队要传输的信息(明文)进行加解密处理 C. 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 9 在通信过程中,只采用数字签名可以解决( )等问题。

A. 数据完整性 B. 数据的抗抵赖性 C. 数据的篡改

D. 数据的保密性

10防火墙不能防止以下哪些攻击行为( )

A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 简答题

1 在交换机上配置端口安全的作用是什么? ①基于MAC地址限制、允许客户端流量 ②避免MAC地址扩散攻击

③避免MAC地址欺骗攻击(主机使用虚假MAC地址发送非法数据)

2 状态化防火墙的原理是什么?

动态地根据实际需求,自动生成或删除相应的包过滤规则

3 ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么? ①允许出站(outbound)连接 ②禁止入站(inbound)连接 ③禁止相同安全级别的接口之间通信

4 在ASA上配置ACL的作用是什么? 允许入站连接;控制出站连接的流量

5 NAT豁免有什么作用? 允许双向通信

6 简述ASA的远程管理方式有哪些? telnet、SSH、ASDM

7 简述NAT控制的作用

做NAT控制 内网访问外网 需要做NAT转换

8 简述VPN的类型有哪些?

站点到站点VPN;远程访问VPN;点到点VPN

9简述常见的对称加密算法有哪些?哪种更安全? DES、3DES、AES AES更安全。

10 简述IPSec VPN阶段一需要配置哪些参数?

搜索更多关于: 简答题完整版 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1、以下关于对称加密的说法正确的是? ACD A、 在对称加密中,只有一个密钥用来加密和解密信息 B、 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2、以下不属于对称加密算法的是? CD A、 DES B、 RC4 C、 HASH D、 RSA 1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( A. 数据GG B. 数据篡改及破坏 C. 身份假冒 D. 数据流分析 2.在安全服务中,不可否认性包括两种形式

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com