计算机三级网络考前密卷选择题(附答案)44
来源:优易学  2010-1-15 11:09:21   【优易学:中国教育考试门户网】   资料下载   IT书店
  (226)下面的安全攻击中不属于主动攻击的是_______。

  A.假冒

  B.拒绝服务

  C.重放

  D.流量分析

  答 案:D

  知识点:网络安全策略

  评 析:被动攻击的特点是偷听或监视传送,其目的是获得信息,有:泄露信息内容与流量分析:主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。

  (227)陷门的威胁类型属于_______。

  A.授权侵犯威胁

  B.植入威胁

  C.渗入威胁

  D.旁路控制威胁

  答 案:B

  知识点:网络安全策略

  评 析:植入威胁主要有特洛伊木马和陷门;渗入威胁包括旁路控制和授权侵犯。

  (228)如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为_______。

  A.常规加密系统

  B.单密钥加密系统

  C.公钥加密系统

  D.对称加密系统

  答 案:C

  知识点:加密与认证技术

  评 析:如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统。

  (229)用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用_______。

  A.数字签名技术

  B.消息认证技术

  C.数据加密技术

  D.身份认证技术

  答 案:A

  知识点:加密与认证技术

  评 析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

  (230)电子商务的交易类型主要包括_______。

  A.企业与个人的交易(B2C)方式、企业与企业的交易(B2B)方式

  B.企业与企业的交易(B2B)方式、个人与个人的交易(C2C)方式

  C.企业与个人的交易(B2C)方式、个人与个人的交易(C2C)方式

  答 案:A

  知识点:电子商务基本概念与系统结构

  评 析:电子商务的交易类型主要包括企业与个人的交易(B to

  C.方式、企业与企业的交易(Bto

  B.方式。

责任编辑:小草

文章搜索:
 相关文章
热点资讯
热门课程培训