2023年计算机网络考试用.pdf

上传人:无*** 文档编号:93807589 上传时间:2023-07-13 格式:PDF 页数:30 大小:1.82MB
返回 下载 相关 举报
2023年计算机网络考试用.pdf_第1页
第1页 / 共30页
2023年计算机网络考试用.pdf_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《2023年计算机网络考试用.pdf》由会员分享,可在线阅读,更多相关《2023年计算机网络考试用.pdf(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一阶段在线作业单 选 题(共20道题)收起1.(2 5分)下面不是计算机网络面临的重要威胁的是E Z A.恶意程序威胁E B、计算机软件面临威胁口 C、计算机网络实体面临威胁E Z I D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.(2.5分)计算机网络安全体系结构是指E A,网络安全基本问题应对措施的集合I O B,各种网络的协议的集合口 C、网络层次结构与各层协议的集合口 D、网络的层次结构的总称我的答案:A此题得分:2.5分3.(2.5分)密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全我的答案:D此题得分:2.5分4.(2.5分)假设使用一

2、种加密算法,它的加密方法很简朴:将每一个字母加5,即a加密成f.这种算法的密钥就是5,那么它属于卜I A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术我的答案:D此题得分:2.5分5.(2.5分)下面不属于数据流加密方法的是-I A、链路加密卜I B,节点加密底 C、DES加密艺二I D、端对端加密我的答案:C此题得分:2.5分6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是8.(2.5分)下面哪个属于对称加密算法A,节点加密B,链路加密C、端到端加密D、DES力 密我的答案:A此题得分:2.5分7.(2.5分)RSA算法是一种基于()的公钥体系A.素数不

3、能分解OB、大数没有质因数的假设EC、大数不也许质因数分解的假设D、公钥可以公开的假设我的答案:c此题得分:2.5分A、Diffie-Hellman 算法B、DSA算法C、RSA算法D、DES算法我的答案:D此题得分:2.5分9.(2.5分)下面不属于身份认证方法的是A、口令认证B、智能卡认证C,姓名认证D、指纹认证我的答案:C此题得分:2.5分10.(2.5分)现在计算机及网络系统中常用的身份认证的方式重要有以下四种,其中()是最简朴也是最常用的身份认证方法。A、I C卡认证B、动态密码C、USB Key 认证D、用户名/密码方式我的答案:D此题得分:2.5分11.(2.5分)Kerbero

4、s是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分派。A、非对称密钥体系B、对称密钥体系C、公钥体系E D、私钥体系找 的 B此题得分:2.5分12.(2.5 分)Kerberos是一种网络认证协议。它采用的加密算法是A、RSAB、PGPDESD、MD5我的答案:C此题得分:2.5分13.(2.5分)数字署名通常使用()方式。A、公钥密码体系中的私钥B、公钥密码系统中的私钥对数字摘要进行加密C、密钥密码体系D、公钥密码体系中公钥对数字摘要进行加密我的答 B此题得分:2.5分14.(2.5分)非对称密钥的密码技术具有很多优点,其中不涉及A、可提供数字署名

5、、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C,通信双方事先不需要通过保密信道互换密钥D、密钥持有量大大减少我的答案:B此题得分:2.5分15.(2.5分)端口扫描的原理是向目的主机的()端口发送探测数据包,并记录目的主机的响应。A、FTPB、UDPC、TCP/I PD、WWW我的答案:C 此题得分:2.5分16.(2.5分)以下对木马阐述不对的的是()。E A,木马可以自我复制和传播I O B、有些木马可以查看目的主机的屏幕口 C、有些木马可以对目的主机上的文献进行任意揉作E D、木马是一种恶意程序,它们在宿主机器上运营,在用户毫无察觉的情况下,让袭击者获得了远程访问和控制系

6、统的权限。我的答案:A 此题得分;2.5分17.(2.5分)常见的拒绝服务袭击不涉及以下哪一项?E A、广播风暴K I B,SYN 淹没I C、OoB 袭击忖I D、ARP袭击我的答案:D 此题得分:2.5分18.(2.5分)使网络服务器中充斥着大量规定回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么袭击类型?19.(2.5分)什么是I DS?A.拒绝服务B、文献共享C、BI ND漏洞D、远程过程调用我的答案:/1 此题得分:2.5分J A、入侵检测系统口 B、入侵防御系统口 C、网络审计系统口 D,主机扫描系统我的答案:A 此题得分:2.5分20.(2.5分)黑客运用IP地址进行

7、袭击的方法有:I A、I P欺骗E H B、解密-I C、窃取口令口 D、发送病毒我的答案:A 此题得分:2.5分多 选 题(共 1 0道题)收起21.(2.5分)运用密码技术,可以实现网络安全所规定的A、数据保密性B、数据完整性C、数据可用性D、身份验证我的答 ABCD此题得分:2.5分22.(2.5分)公钥密码体质的应用重要在于()。E A、数字署名I B、加密C、密钥管理D、哈希函数我 的 答 案:A C此题得分:2.5分23.(2.5分)数字著名的作用是()。A、拟定一个人的身份B、保密性C、肯定是该人自己的签字D、使该人与文献内容发生关系我的 ACD此题得分:2.5分24.(2.5分

8、)对付网络监听的方法有().A、扫描网络B、加密C,使用网桥或路由器进行网络分段D、建立尽也许少的信任关系我的答 BCD此题得分:2.5分25.(2.5分)入侵检测的内容重要涉及:().OA、独占资源、恶意使用B、安全审计C、试图闯入或成功闯入、冒充其他用户OD、违反安全策略、合法用户的泄露我的答案:B C此题得分:2.5分26.(2.5分)入侵检测系统涉及以下哪些类型?()A、主机入侵检测系统B、链路状态入侵检测系统C、网络入侵检测系统D、数据包过滤入侵检测系统我的答案:A C此题得分:2.5分27.(2.5分)以下属于木马入侵的常见方法的是A、捆绑欺骗B、邮件冒名欺骗C、危险下载D、打开邮

9、件的附件ABCD此题得分:2.5分28.(2.5分)在保证密码安全中,应当采用的对的措施有A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字OD、将密码设得非常复杂并保证在20位以上我的答案:ABC此题得分:2.5分29.(2.5分)数字署名可以解决的鉴别问题有A、发送者伪造EB,发送者否认C、接受方篡改D、第三方冒充E、接受方伪造我的答案:BCDE此题得分:2.5分30.(2.5分)网络安全应具有的特性涉及I O A,保密性B、完整性C、可用性D、可控性我 的 答 窠ABCD此题得分:2.5分判 断 题 供 10道题)收起31.(2.5分)常见的公钥密码算法有RSA算法、Dif

10、fie-Hellman算法和EIGamal算法。Q对的EH错误我的答案:对的此题得分:2.5分32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。Q对的叵二I错误我的答案:对的此题得分:2.5分33.(2.5分)平常所见的校园饭卡是运用的身份认证的单因素法。EH对的EZ1错误我的答案:对的此题得分:2.5分34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。EH对的叵 错误我的答案:错误此题得分:2.5分35.(2.5分)链路加密方式合用于在广域网系统中应用。EH对的EH错误我的答案:错误此题得分:2.5分36.(2.5分)一个好的加密算法安全性依赖于密钥安全性EH

11、对的EH错误我 的 答 案:对的此题得分:2.5分37.(2.5分)计算机系统安全是指应用系统具有访问控制机制,数据不被泄漏、丢失、篡改等叵 对的EH错误我的答案:对的此题得分:2.5分38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。Q对的叵二I错误我的答案:对的此题得分:2.5分39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。EH对的叵 错误我的答案:错误此题得分:2.5分40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。E对的O错误对的此题得分:2.5分第二阶段在线作业单 选 题(共 20道题)收起L(2.5分)防

12、火墙截取内网主机与外网通信,由防火墙自身完毕与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A,内容过滤OB、地址转换SC、透明代理D、内容中转我的答案:C此题得分:2.5分2.(2.5分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯(),A 防火墙B、CA中心C、加密机制D、防病毒产品我的答案:A 此题得分:2.5分3.(2.5分)包过滤防火墙工作的好坏关键在于?C _1A、防火墙的质量SB、防火墙的功能EC、防火墙的过滤规则设计OD、防火墙的日记我的答案:C此题得分:2.5分4.(2.5分)下列对子网系统的防火墙的描述错误的是:()A、控制对系统的访问B、集中的安

13、全管理C、增强的保密性D、防止内部和外部的威胁我的答案:D此题得分:2.5分5.(2.5分)关于防火墙的功能,以下哪一种描述是错误的?E H A、防火墙可以检查进出内部网的通信量口 B,防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能E H c、防火墙可以使用过滤技术在网络层对数据包进行选择E H D、防火墙可以阻止来自内部的威胁和袭击我的答案:D此题得分:2.5分6.(2.5分)根据Firewall所采用的技术特点可将其分为哪三种类型?E Z I A,包过滤、入侵检测和数据加密E H B,包过滤、入侵检测和应用代理叵 C、包过滤、代理和混合式E H D、I P过滤、线路过滤和入侵检

14、测我的答案:C此题得分:2.5分7.(2.5分)防火墙是一种()网络安全措施。A、被动的B、积极的C、可以防止内部犯罪的D、可以解决所有问题的我的答案:A此题得分:2.5分8.(2.5分)包过灌防火墙原理上是基于()进行分析的技术。物理层B、数据链路层C、网络层D、应用层我的答案 C此题得分:2.5分9.(2.5分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。A、防火墙B、CA中心C、加密机制D、防病毒产品我的答 A此题得分:2.5分10.(2.5分)通常,Internet防火墙建立在一个网络的A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部

15、分内部网络与外部网络的结合处我的答祭 C此题得分:2.5分1L (2.5分)在4种常见的防火墙系统构建模型中,最不安全的模型是A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型我的答案:A此题得分:2.5分12.(2.5分)仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略口ID、防毒系统我的答案:C此题得分:2.5分13.(2.5分)在4种常见的防火墙系统构建模型中,最安全的模型是A、屏蔽主机模型B、双宿主堡垒主机模型C、屏蔽防火墙系统模型D、屏蔽子网模型我的答案:D此题得分:2.5分14.(2.5 分)()作用在应用层,其特点是

16、完全 阻隔 网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、包过滤防火墙B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙我的答案:B此题得分:2.5分15.(2.5分)重要用于加密机制的协议是I A.HTTPB、FTPC、TELNETD我的答案:D此题得分:2.5分16.(2.5分)SSL加密的过程涉及以下环节:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)迸行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。对

17、的的顺序的是我的答案:D此题得分:2.5分17.(2.5分)以下不属于Web服务器的安全需求的是已A,维护公布信息的真实完整Q B、保证所交互的站点的真实性H C,保护Web访问者的隐私I O D、保证Web服务器不被入侵者使用我的答案:B此题得分:2.5分18.(2.5分)SSL安全套接字协议所用的端口是卜 1 A,80R 1 B、443K 1 C、1433 I D、3389B 此题得分:2.5分19.(2.5分)下列哪个不是广泛使用http服务器?W3CB、ApacheC、I I SD、I E我的答案:D此题得分:2.5分20.(2.5分)下列哪个不是广泛使用的Web浏览器?A、Mosai

18、cB、NetscapeC、I I SD、I E我的答案:C此题得分:2.5分多 选 题(共1 0道题)收起21.(2.5分)互联网连接防火墙设备的安全策略配置规定涉及哪几点?A、远程登录是否严禁telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许any to any的策略D、是否设立了管理I P,设备只能从管理I P 登录维护我的答 ABCD此题得分:2.5分22.(2.5分)防火墙的重要功能有哪些?A、过滤进、出网络的数据B、管理进、出网络的访问行为C、封堵某些严禁的业务,对网络袭击进行检测和报警D、记录通过防火墙的信息内容和活动我的答案 ABCD此题得分:2.5分23.(2.

19、5分)防火墙的作用重要有().A、实现一个公司的安全策略B、创建一个阻塞点C、记录I nternet活动D、限制网络暴露我的答案 ABCD此题得分:2.5分24.(2.5分)以下对于代理防火墙的描述对的的有()。A、可以理解应用层上的协议B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、可伸缩性较差我的答 ABCD此题得分:2.5分25.(2.5分)在防火墙的 访问控制 应用中,内网、外网、DMZ三者的访问关系为:()A、内网可以访问外网B、内网可以访问DMZ区OC、DMZ区可以访问内网D、外网可以访问DMZ区我的代 ABD此题得分:2.5分26.(2.5分)防火墙重要

20、有哪几种类型()A、包过滤防火墙B、代理防火墙c、双宿主主机防火墙SD、单宿主主机防火墙我的答案:ABC此题得分:2.5分27.(2.5分)防火墙不能防止以下哪些袭击行为?A、内部网络用户的袭击B、传送已感染病毒的软件和文献C、外部网络用户的I P地址欺骗D、数据驱动型的袭击ABD此题得分:2.5分28.(2.5分)在SSL握手协议的第一阶段需要用到哪些密钥?A、客户方的读密钥B、客户方的写密钥C、服务器方的读密钥D、服务器方的写密钥我的答 ABCD此题得分:2.5分29.(2.5分)下列哪些是Web浏览器面临的威胁?A、浏览器的自动调用OB、CGI漏洞C、重定向漏洞D、缓冲区溢出漏洞我的咨

21、ACD此题得分:2.5分30.(2.5分)针对浏览器面临的威胁应当采用相应的安全策略,下面哪些是可采用的安全策略?A、不要随便地增长外部程序匕 B、取消对I E的非法限制回二I C、尽量避免运营脚本和ActiveX选项Q D、使用RAS的回拨功能我的答案:A BC此题得分:2.5分判 断 题 供 10道题)收起31.(2.5分)状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。叵二I 对的H错误我的答案:错误此题得分:2.5分32.(2.5分)防火墙安全策略定制越多的拒绝规则,越有助于网络安全。EH对的E错误我的答案:错误此题得分:2.5分33.(2.5分)基于

22、Application层实现的Firewall,通常称为应用级网关H对的巴错误我的答案:对的此题得分:2.5分34.(2.5分)在包过滤路由器中增长状态信息就成为了“有状态的包过滤器”。EH对的EH错误我的答案:对的此题得分;2.5分35.(2.5分)屏蔽主机由包过滤器和双宿主主机组成。EH对的EH错误我的答案:错误此题得分:2.5分36.(2.5分)防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。EH对的EH错误我 的 答 案:对的此题得分:2.5分37.(2.5分)包过滤防火墙相应用层是透明的,增长这种防火墙不需要相应用软件做任何改动。叵 对的EH错误我的答案:对的此题得分:2.5分

23、38.(2.5分)假如运用SSL协议来访问网页,受SSL保护的网页具有“https”前缀Q对的叵二I错误我的答案:对的此题得分:2.5分39.(2.5分)在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。EH对的E错误我的答案:错误此题得分:2.5分40.(2.5分)防火墙就是代理服务器,代理服务器就是防火墙。-I对的E错误错误此题得分:2.5分第三阶段在线作业单 选 题(共 20道题)1.(2.5分)以下关于VPN说法对的的是A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连

24、接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能我的答案:B 此题得分:2.5分2.(2.5分)针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A、I psecB、PPTPC、SOCKSv5D、L2TP我 的 答 案:C 此题得分:2.5分3.(2.5分)假如V P N 网络需要运营动态路由协议并提供私网数据加密,通常采用什么技术手段实现()A、GREB、GRE+I PSECC、L2TPD、L2TP+I PSEC我的答案:B 此题得分:2.5分4.(2.5分)以下不属于VPN的安全保证技术的是叵1 A、证书技术S B、隧

25、道技术t I C、加解密技术E H D、密钥管理技术我的答案:A此题得分:2.5分5.(2.5分)属于第二层的VPN隧道协议有()。A、IPSecB、PPTPC、GRE艺 H D、以上皆不是我的答案:B此题得分:2.5分6.(2.5 分)GRE 协议()。口I A、既封装,又加密叵 B,只封装,不加密E H c、不封装,只加密 2 1 不封装,不加密我的答案:B此题得分:2.5分7.(2.5分)IPSec协议和()VPN隧道协议处在同一层。I A.PPTPB、L2TPC、GREE H D、以上皆是我的答案:C此题得分:2.5分8.(2.5分)下列协议中,()协议的数据可以受到IPSec的保护。

26、L_I A、TCP、UDP I PI B、ARPI C、RARP一I D,以上皆可以我的答案:A此题得分:2.5分9.(2.5分)哪一个是PKI体系中用以对证书进行访问的协议()?I A,SSLI I B、LDAPI C、CA I D,I KE我的答案:B此题得分:2.5分10.(2.5分)()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台.E H A.公开密钥体制卜I B、对称加密体制I I C、PKI (公开密钥基础设施)E H D、数字署名我的答案:C此题得分:2.5分11.(2.5分)PKI(公共密钥基础结构)中应用的加密方式为().卜I A,对称加密k I B,非

27、对称加密卜I C、HASH力 口 密卜I D、单向加密我的答案:B此题得分:2.5分12.(2.5分)PKI的全称是()。QSSEA、Private Key I ntrusionB、Public Key I ntrusionC、Private Key I nfrastructureD、Public Key I nfrastructure我的答案;D此题得分:2.5分13.(2.5分)PKI无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分派我 的 答:D此题得分:2.5分14.(2.5分)PKI基于以下哪种方式保证网络通讯安全:(S A,公开密钥加密算法K I B,对称加密算

28、法C、加密设备D、其它我的答 A此题得分:2.5分15.(2.5 分)PKI的重要组成不涉及()。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR我的答 B此题得分:2.5分16.(2.5分)PKI管理对象不涉及()。忖I A、I D和口令-I B,证书I C、密钥E H D、证书撤消列表我的答案:A此题得分:2.5分17.(2.5分)PKI支持的服务不涉及().E Z I A、非对称密钥技术及证书管理E B,对称密钥的产生和分发叵 二 C、访问控制服务E H D、目录服务我的答案:C此题得分:2.5分18.(2.5分)下列操作系统能达成C2级的是().A、DOSB、Windows

29、 98C、Windows NTD、Apple 的 Macintosh System 7.1我的答案:c此题得分:2.5分19.(2.5分)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不对的的是()。A、A类的安全级别比B类高B、C1类的安全级别比C 2类高L_ _ I c、随着安全级别的提高,系统的可恢复性就越高口 D、随着安全级别的提高,系统的可信度就越高我的答案:B 此题得分:2.5分20.(2.5分)在设计网络安全方案中,系统是基础、()是核心,管理是保证。叵 1 A、人口 B、领导口 C、系统管理员-I D、安全策略我的答案:A

30、此题得分:2.5分多 选 题(共 1 0道题)收起21.(2.5分)VPDN的应用形式有()A、LAN-LANEB、WAN-LANOC、WAN-WAND、VPDN我的答案 A B D 此题得分:2.5分22.(2.5分)VPN提供的功能涉及E A.防火墙功能I*I B、认证口 I C、加密区 3D、隧道化我的答案:ABCD此题得分:2.5分23.(2.5分)下面关于GRE协议描述对的的是()oA、GRE协议是二层VPN协议B、GRE是对某些网络层协议(如:I P,I PX等)的数据报文进行封装,使这些被封装的数据报文可以在另个网络层协议(如:I P)中传输C、GRE协议事实上是i种承载协议D、

31、GRE提供了将种协议的报文封装在另一种协议报文中的机制,使报文可以在异种网络中传输,异种报文传输的通道称为tunnel我的答案:BCD 此题得分:2.5分24.(2.5分)局域网间VPN技术可以在网络协议体系的各层上实现,重要涉及()A、链路层VPNB、网络层VPNOC,传输层VPND、应用层VPN我的答案 ABD此题得分:2.5分25.(2.5分)下列不属于CA认证中心的作用的是()。A、加密数据B、安全管理C、证书发放OD、证书管理我的答案:A B 此题得分:2.5分26.(2.5分)下面是网络安全技术的有:()口 I C、PKIA.防火墙B,防病毒Ds UPS我的答ABC此题得分:2.5

32、分27.(2.5分)一个典型的PKI应用系统涉及()实体A.认证机构CAB、注册机构RAC、密钥和证书管理KCAD、用户端软件我 的 答 案.ABCD此题得分:2.5分28.(2.5分)我国规定的计算机系统安全保护等级涉及哪些?A、用户自主保护级B、系统审计保护级C、访问验证保护级OD、强制保护级ABC此题得分:2.5分29.(2.5分)信息安全的目的CIA指的是()。A、机密性B、完整性OC、可靠性D、可用性我的答 ABD此题得分:2.5分30.(2.5分)下面属于常用安全产品的有()。A、防火墙B、防病毒E c、身份认证r _ l D、传输加密我的答案:ABCD此题得分:2.5分判 断 题

33、(共10道题)收起31.(2.5分)虚拟专用网VPN的关键技术重要是隧道技术 加解密技术、秘钥管理技术以及使用者与设备身份认证技术。E对的巴错误我的答案:对的此题得分:2.5分32.(2.5分)网络层VPN技术重要涉及覆盖技术的隧道技术两种。艺二I对的H错误我的答案:错误此题得分:2.5分33.(2.5 分)GRE 是 Generic Routing Encapsulation 通用路由封装的简称。EH对的EH错误我的答案:对的此题得分:2.5分34.(2.5分)VPN系统重要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。S对的EH错误我的答案:错误此题得分:2.5分35.(2

34、.5分)L2Tp属于强制隧道模型EH对的EZI错误我的答案:对的此题得分:2.5分36.(2.5分)PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。I对的E错误我的答案:错误此题得分:2.5分37.(2.5分)基于公开秘钥体制(PKI)的数字证书是电子商务安全体系的核心.I对的EH错误我的答案:对的此题得分:2.5分38.(2.5分)数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。EH对的B错误我的答案:错误此题得分:2.5分39.(2.5分)PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。E对的叵二I错误我的答案:对的此题得分:2.5分40.(2.5分)PKI的证书有效期是无限的。-I对的S错误我的答案:错误此题得分:2.5分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁