欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络安全技术(一)及答案解析.doc

    • 资源ID:1336389       资源大小:84KB        全文页数:18页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络安全技术(一)及答案解析.doc

    1、网络安全技术(一)及答案解析(总分:117.00,做题时间:90 分钟)一、B选择题/B(总题数:57,分数:57.00)1.以下不属于防火墙实现的基本技术的是_。(分数:1.00)A.IP隐藏技术B.分组过滤技术C.数字签名技术D.代理服务技术2.认证(authentication)是防止_攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然3.下列最容易破解的加密方法应是_。(分数:1.00)A.DES加密算法B.换位密码C.替代密码D.RSA加密算法4.若 Web站点是基于 IIS建设,而 Web 站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限

    2、制用户的访问权限的方法是_。(分数:1.00)A.URL限制B.用户验证C.WEB权限D.硬盘分区权限5.下列_不是 SNMP2.0版本相对 1.0的改进。(分数:1.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性6.下列不属于 C2级的操作系统的是_。(分数:1.00)A.UNIX 系统B.XENIXC.Windows NTD.Windows 987.下列不对明文字母进行交换的加密方法是_。(分数:1.00)A.凯撒密码B.换位密码C.替代密码D.转轮密码8.实体安全主要指计算机_和通信线路的安全性。(分数:1.00)A.网络硬件设备B.软件C.操作系统D.应用系统9.美国国

    3、防部和国家标准局的可信计算机系统评估准则(TCSEC)首次出版于 _年。(分数:1.00)A.1983B.1980C.1990D.198510._被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。(分数:1.00)A.DES算法B.PES算法C.凯撒密码D.RSA体制11.最常用的加密方案是_国家标准在 1977年采用的数据加密标准 DES算法。(分数:1.00)A.美国B.中国C.英国D.日本12.以下网络攻击中,哪种不属于主动攻击_。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击13.故障管理最主要的作用是_。(分数:1.00)A.快速地检查问题并及时恢复

    4、B.使网络的信能得到增强C.提高网络的安全性D.提高网络的速度14.保密学是研究_或通信安全的科学。(分数:1.00)A.密码系统B.因特网C.密码体制D.数据加密15.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_对情书进行加密后传送给爱丽丝。(分数:1.00)A.鲍伯的私钥B.鲍伯的公钥C.爱丽丝的私钥D.爱丽丝的公钥16.防火墙是_,是机构总体安全策略的一部分,它阻挡的是对内、对外的非法访问和不安全数据的传递。(分数:1.00)A.非常牢固的墙B.一类防范措施的总称C.一种安全软件D.一种安全设备17.保护计算机网络设备免受环境事故的影响属于

    5、信息安全的哪个方面_。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安全18.特洛伊木马:攻击者在正常的软件中_一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。(分数:1.00)A.删除B.复制C.修改D.隐藏19.关于欧洲安全准则的说法正确的是_。(分数:1.00)A.欧洲共同体准则包括 4个级别:E0、E1、E2、E3B.欧洲安全准则中,E0 级等级最高C.E2级必须对详细的设计有非形式的描述D.以上都不对20.鲍伯给文件服务器发命令,要求删除文件 Bob.doc。文件服务器上的认证机制要确定的问题是_。(分数:1.00)A.这是鲍伯的命令吗?B.鲍伯有权删

    6、除文件 Bodoc吗?C.鲍伯采用的 DES加密算法的密钥长度是多少位?D.鲍伯发来的数据中有病毒吗?21.在任何安全系统中,最薄弱的环节是_。(分数:1.00)A.负责分析密钥的人B.负责制定密钥的人C.负责使用密钥的人D.负责保存密钥的人22.欧洲的信息技术安全评测准则(TCSEC)定义了_个评估级别。(分数:1.00)A.7级B.5级C.8级D.4级23.故障管理的功能包括:_建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障24.网络管理模型是由_国际组织定义的。(分数:1.00)A.IEEEB.CCITTC.ISOD.OSI

    7、25.下列说法正确的是_。(分数:1.00)A.服务攻击是针对网络层地层协议而进行的B.计算机病毒是一种生物病毒的变体C.主要的植入威胁有特洛伊木马和陷井D.以上都不对26.网络管理协议是_协议。(分数:1.00)A.网络层B.表不层C.应用层D.数据链路层27.最古老的一种置换密码是由 Julius Caesar发明的_。(分数:1.00)A.DES算法B.PES算法C.凯撒密码D.3DES28.下列关于 RSA加密算法错误的是_。(分数:1.00)A.安全性高B.公开密钥C.速度快D.使用方便29.我们说公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上

    8、的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少30.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术31.为了预防计算机病毒,应采取的正确措施是_。(分数:1.00)A.每天都要对硬盘和软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘32.下列_说法是错误的?(分数:1.00)A.数字签名可以保证信息传输过程中

    9、的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生33.关于 CMIS/CMIP的说法中正确的是_。(分数:1.00)A.CMIP的中文名称是简单网络协议B.CMIP的中文名称是局域网个人管理协议C.CMIP的中文名称是公共管理信息服务/协议D.CMIP采用客户/服务器模式34.鲍伯每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,鲍伯怀疑最大的可能性是 Word程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门35.真正安全的密码系统应是_。(分数:1

    10、.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度36.不属于密码学的作用有_。(分数:1.00)A.完整性B.鉴别C.压缩D.抗抵赖37._成为目前最流行的网络管理协议。(分数:1.00)A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.ICMP38.一般采用_的管理模型。(分数:1.00)A.管理者-代理B.分层模型C.客户机/服务器模型D.可伸缩模型39.被动攻击的特点是_传送。其目的是获得正在传送的信息。(分数:1.00)A.偷听或监视B.假冒C.泄露信息D.信息被发往错误的地址40.网

    11、络管理系统有_种实现方式。(分数:1.00)A.2B.3C.4D.541.有一种网络管理协议是_。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA42.SNMP(简单网络管理协议)是建立在 TCP/IP的_之上。(分数:1.00)A.物理层B.应用层C.传输层D.网络层43.如果每次打开 Word程序编辑文档时,计算机都会把文档传送到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马D.陷门44.配置管理的目标是为了实现某个特定功能或使_。(分数:1.00)A.网络性能达到最优B.配置得更好C.安全性更高D.

    12、网络便于管理45.下列_不是网络管理系统的实现方式。(分数:1.00)A.交叉式B.集中式C.分布式D.分层结构46.安全单向散列函数不具备下列_特性。(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息47.下列关于计费管理的说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计

    13、费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况48.关于简单网络管理协议(SNMP)的说法中正确的是_。(分数:1.00)A.SNMP采用客户服务器模式B.SNMP位于开放系统互联参考模型的网络层C.SNMP是目前最为流行的网络管理协议D.以上都不对49.性能管理包括_两大功能。(分数:1.00)A.测试和分析B.监视与评定C.监视和调整D.管理与维护50.美国国防部和国家标准局的可信计算机系统评估准则的最高安全级是_。(分数:1.00)A.C1级B.A1级C.D1级D.E1级51.主动攻击不包括_。(分数:1.00)A.假冒B.重放C.修改消息D.泄露信息

    14、52.网络管理的功能主要有_种。(分数:1.00)A.4B.5C.6D.753.以下不属于防火墙技术的是_。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测54.下列_不是从破译者的角度来看密码分析所面对的问题。(分数:1.00)A.当仅有密文而无明文时,称为“只有密文”问题B.当能够破译一些明文时,称为“部分明文”问题C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题D.当能够加密自己所选的一些明文时,称为“选择明文”问题55.关于美国国防部安全准则的说法正确的是_。(分数:1.00)A.美国国防部安全准则包括 4个级别:A、B、C、D,其中 A级级别最高

    15、B.B3级称为结构化保护C.Windows 98能够达到 C2级D.B1级不支持多级安全56.以下叙述中错误的是_。(分数:1.00)A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是 RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题57.网络管理标准中定义的功能有_个。(分数:1.00)A.4B.5C.6D.8二、B填空题/B(总题数:30,分数:60.00)58.实现异构网络的

    16、管理要解决的最根本问题是U 【1】 /U。(分数:2.00)填空项 1:_59.故障管理的目标是U 【2】 /U以便网络能有效地运行。(分数:2.00)填空项 1:_60.故障管理的步骤包括发现故障、判断故障症状、隔离故障、修复故障、U 【3】 /U、检修过程及其结果。(分数:2.00)填空项 1:_61.安全管理中涉及的安全机制有:U 【4】 /U、加密、密钥管理、授权等。(分数:2.00)填空项 1:_62.SNMP采用U 【5】 /U监控的方式。(分数:2.00)填空项 1:_63.信息安全包括五个基本要素:U 【6】 /U、完整性、可用性、可控性、可审查性。(分数:2.00)填空项 1

    17、:_64.网络安全主要涉及到实体安全和U 【7】 /U的安全。(分数:2.00)填空项 1:_65.安全管理的目标是U 【8】 /U。(分数:2.00)填空项 1:_66.安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、U 【9】 /U。(分数:2.00)填空项 1:_67.主动攻击涉及U 【10】 /U或创建错误流。(分数:2.00)填空项 1:_68.网络反病毒技术包括U 【11】 /U、检测病毒、消毒 3种技术。(分数:2.00)填空项 1:_69.网络信息系统的安全管理主要基于 3个原则:多人负责原则、任期有限原则、U 【12】 /U。(分数:2.00)填空

    18、项 1:_70.密码分析学是研究分析U 【13】 /U学科。(分数:2.00)填空项 1:_71.密码系统通常从 3个独立的方面进行分类:置换密码和易位密码、分组密码和序列密码、U 【14】 /U。(分数:2.00)填空项 1:_72.加密技术用于网络安全通常有二种形式:面向网络或U 【15】 /U。(分数:2.00)填空项 1:_73.数据加密技术可以分为三类:对称型加密、不对称型加密、U 【16】 /U。(分数:2.00)填空项 1:_74.公钥密码体制有两种基本的模型:一种是加密模型、U 【17】 /U。(分数:2.00)填空项 1:_75.与对称密码体制如 DES相比,RSA 的缺点是

    19、加密、U 【18】 /U的速度太慢。(分数:2.00)填空项 1:_76.认证的主要目的有两个:验证信息的发送者是真实的、U 【19】 /U。(分数:2.00)填空项 1:_77.数字签名的格式有两种,一种是U 【20】 /U的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。(分数:2.00)填空项 1:_78.代理服务(Proxy Service)也称链路级网关(Circuit Level Gateways)它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络U 【21】 /U分为两段。(分数:2.00)填空项 1:_79.用户

    20、在与 Web站点进行交互时通常需要考虑的安全问题包括:用户的计算机会不会受到来自 Web站点软件的危害、用户访问到的 Web站点是否是伪造的、用户如何保护自己的身份、U 【22】 /U。(分数:2.00)填空项 1:_80.DES是常用的U 【23】 /U加密算法。(分数:2.00)填空项 1:_81.Web站点可以限制用户访问 Web服务器提供的资源,访问控制一般分为 4个级别: IP 地址限制、U 【24】 /U、Web 权限和硬盘分区权限。(分数:2.00)填空项 1:_82.常用的浏览器有微软公司的 Internet Explorer(IE)和 Netscape公司的U 【25】 /U

    21、。(分数:2.00)填空项 1:_83.防火墙的设计目标是:第一,进出内部网的通信量必须通过防火墙;第二、U 【26】 /U。(分数:2.00)填空项 1:_84.公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和U 【27】 /U。(分数:2.00)填空项 1:_85.在网络管理协议 SNMP参考模型中,采用的是管理者代理模型,每个代理结点都有一个U 【28】 /U用于保存代理所收集的信息。(分数:2.00)填空项 1:_86.两网对接时,可利用硬件防火墙作为网关设备实现U 【29】 /U、地址映射(MAP)、网络隔离(DMZ)、存取安全控制,消除软件防火墙的瓶颈问题。(分数:2.0

    22、0)填空项 1:_87.数字证书要求使用可信的第三方,即U 【30】 /U,它负责注册证书、分发证书。(分数:2.00)填空项 1:_网络安全技术(一)答案解析(总分:117.00,做题时间:90 分钟)一、B选择题/B(总题数:57,分数:57.00)1.以下不属于防火墙实现的基本技术的是_。(分数:1.00)A.IP隐藏技术B.分组过滤技术C.数字签名技术 D.代理服务技术解析:2.认证(authentication)是防止_攻击的重要技术。(分数:1.00)A.主动 B.被动C.黑客D.偶然解析:3.下列最容易破解的加密方法应是_。(分数:1.00)A.DES加密算法B.换位密码C.替代

    23、密码 D.RSA加密算法解析:4.若 Web站点是基于 IIS建设,而 Web 站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是_。(分数:1.00)A.URL限制 B.用户验证C.WEB权限D.硬盘分区权限解析:5.下列_不是 SNMP2.0版本相对 1.0的改进。(分数:1.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性 解析:6.下列不属于 C2级的操作系统的是_。(分数:1.00)A.UNIX 系统B.XENIXC.Windows NTD.Windows 98 解析:7.下列不对明文字母进行交换的加密方法是_。(分数:

    24、1.00)A.凯撒密码B.换位密码 C.替代密码D.转轮密码解析:8.实体安全主要指计算机_和通信线路的安全性。(分数:1.00)A.网络硬件设备 B.软件C.操作系统D.应用系统解析:9.美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)首次出版于 _年。(分数:1.00)A.1983 B.1980C.1990D.1985解析:10._被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。(分数:1.00)A.DES算法B.PES算法C.凯撒密码D.RSA体制 解析:11.最常用的加密方案是_国家标准在 1977年采用的数据加密标准 DES算法。(分数:1.00)A.美国 B.中国

    25、C.英国D.日本解析:12.以下网络攻击中,哪种不属于主动攻击_。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击 D.假冒攻击解析:13.故障管理最主要的作用是_。(分数:1.00)A.快速地检查问题并及时恢复 B.使网络的信能得到增强C.提高网络的安全性D.提高网络的速度解析:14.保密学是研究_或通信安全的科学。(分数:1.00)A.密码系统 B.因特网C.密码体制D.数据加密解析:15.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_对情书进行加密后传送给爱丽丝。(分数:1.00)A.鲍伯的私钥B.鲍伯的公钥C.爱丽丝的私钥D

    26、.爱丽丝的公钥 解析:16.防火墙是_,是机构总体安全策略的一部分,它阻挡的是对内、对外的非法访问和不安全数据的传递。(分数:1.00)A.非常牢固的墙B.一类防范措施的总称 C.一种安全软件D.一种安全设备解析:17.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_。(分数:1.00)A.人员安全B.物理安全 C.数据安全D.操作安全解析:18.特洛伊木马:攻击者在正常的软件中_一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。(分数:1.00)A.删除B.复制C.修改 D.隐藏解析:19.关于欧洲安全准则的说法正确的是_。(分数:1.00)A.欧洲共同体准则包括

    27、4个级别:E0、E1、E2、E3B.欧洲安全准则中,E0 级等级最高C.E2级必须对详细的设计有非形式的描述D.以上都不对 解析:20.鲍伯给文件服务器发命令,要求删除文件 Bob.doc。文件服务器上的认证机制要确定的问题是_。(分数:1.00)A.这是鲍伯的命令吗? B.鲍伯有权删除文件 Bodoc吗?C.鲍伯采用的 DES加密算法的密钥长度是多少位?D.鲍伯发来的数据中有病毒吗?解析:21.在任何安全系统中,最薄弱的环节是_。(分数:1.00)A.负责分析密钥的人B.负责制定密钥的人C.负责使用密钥的人D.负责保存密钥的人 解析:22.欧洲的信息技术安全评测准则(TCSEC)定义了_个评

    28、估级别。(分数:1.00)A.7级 B.5级C.8级D.4级解析:23.故障管理的功能包括:_建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应 C.通知用户D.恢复故障解析:24.网络管理模型是由_国际组织定义的。(分数:1.00)A.IEEEB.CCITTC.ISO D.OSI解析:25.下列说法正确的是_。(分数:1.00)A.服务攻击是针对网络层地层协议而进行的B.计算机病毒是一种生物病毒的变体C.主要的植入威胁有特洛伊木马和陷井 D.以上都不对解析:26.网络管理协议是_协议。(分数:1.00)A.网络层 B.表不层C.应用层D.数据链路层解析:2

    29、7.最古老的一种置换密码是由 Julius Caesar发明的_。(分数:1.00)A.DES算法B.PES算法C.凯撒密码 D.3DES解析:28.下列关于 RSA加密算法错误的是_。(分数:1.00)A.安全性高B.公开密钥C.速度快 D.使用方便解析:29.我们说公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的 B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少解析:30.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种

    30、情况发生,应在计算机网络中采用_。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术 解析:31.为了预防计算机病毒,应采取的正确措施是_。(分数:1.00)A.每天都要对硬盘和软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘 解析:32.下列_说法是错误的?(分数:1.00)A.数字签名可以保证信息传输过程中的完整性 B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生解析:33.关于 CMIS/CMIP的说法中正确的是_。(分数:1.00)A.CMIP的中文

    31、名称是简单网络协议B.CMIP的中文名称是局域网个人管理协议C.CMIP的中文名称是公共管理信息服务/协议 D.CMIP采用客户/服务器模式解析:34.鲍伯每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,鲍伯怀疑最大的可能性是 Word程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马 C.FTP匿名服务D.陷门解析:35.真正安全的密码系统应是_。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文 B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度解析:36.不属于密码学的作用有_。(分数:1.00)A.

    32、完整性B.鉴别C.压缩 D.抗抵赖解析:37._成为目前最流行的网络管理协议。(分数:1.00)A.SNMP B.公共管理信息服务/协议C.局域网个人管理协议D.ICMP解析:38.一般采用_的管理模型。(分数:1.00)A.管理者-代理 B.分层模型C.客户机/服务器模型D.可伸缩模型解析:39.被动攻击的特点是_传送。其目的是获得正在传送的信息。(分数:1.00)A.偷听或监视 B.假冒C.泄露信息D.信息被发往错误的地址解析:40.网络管理系统有_种实现方式。(分数:1.00)A.2B.3 C.4D.5解析:41.有一种网络管理协议是_。(分数:1.00)A.DESB.UNIXC.SNM

    33、P D.RSA解析:42.SNMP(简单网络管理协议)是建立在 TCP/IP的_之上。(分数:1.00)A.物理层B.应用层C.传输层 D.网络层解析:43.如果每次打开 Word程序编辑文档时,计算机都会把文档传送到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马 D.陷门解析:44.配置管理的目标是为了实现某个特定功能或使_。(分数:1.00)A.网络性能达到最优 B.配置得更好C.安全性更高D.网络便于管理解析:45.下列_不是网络管理系统的实现方式。(分数:1.00)A.交叉式 B.集中式C.分布式D.分层结构解

    34、析:46.安全单向散列函数不具备下列_特性。(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小B.对同一个源数据反复执行该函数得到的信息摘要相同 C.单向散列函数生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息解析:47.下列关于计费管理的说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能 C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况解析:48.关于

    35、简单网络管理协议(SNMP)的说法中正确的是_。(分数:1.00)A.SNMP采用客户服务器模式B.SNMP位于开放系统互联参考模型的网络层C.SNMP是目前最为流行的网络管理协议 D.以上都不对解析:49.性能管理包括_两大功能。(分数:1.00)A.测试和分析B.监视与评定C.监视和调整 D.管理与维护解析:50.美国国防部和国家标准局的可信计算机系统评估准则的最高安全级是_。(分数:1.00)A.C1级B.A1级 C.D1级D.E1级解析:51.主动攻击不包括_。(分数:1.00)A.假冒 B.重放C.修改消息D.泄露信息解析:52.网络管理的功能主要有_种。(分数:1.00)A.4B.

    36、5 C.6D.7解析:53.以下不属于防火墙技术的是_。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:54.下列_不是从破译者的角度来看密码分析所面对的问题。(分数:1.00)A.当仅有密文而无明文时,称为“只有密文”问题B.当能够破译一些明文时,称为“部分明文”问题 C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题D.当能够加密自己所选的一些明文时,称为“选择明文”问题解析:55.关于美国国防部安全准则的说法正确的是_。(分数:1.00)A.美国国防部安全准则包括 4个级别:A、B、C、D,其中 A级级别最高B.B3级称为结构化保护C.Wind

    37、ows 98能够达到 C2级D.B1级不支持多级安全 解析:56.以下叙述中错误的是_。(分数:1.00)A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是 RSA算法,它具有安全方便、速度快的特点 D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题解析:57.网络管理标准中定义的功能有_个。(分数:1.00)A.4B.5 C.6D.8解析:二、B填空题/B(总题数:30,分数:60.00)58.实现异构网络的管理要解决的

    38、最根本问题是U 【1】 /U。(分数:2.00)填空项 1:_ (正确答案:网络管理的标准化)解析:59.故障管理的目标是U 【2】 /U以便网络能有效地运行。(分数:2.00)填空项 1:_ (正确答案:自动监测网络硬件和软件中的故障并通知用户)解析:60.故障管理的步骤包括发现故障、判断故障症状、隔离故障、修复故障、U 【3】 /U、检修过程及其结果。(分数:2.00)填空项 1:_ (正确答案:记录故障)解析:61.安全管理中涉及的安全机制有:U 【4】 /U、加密、密钥管理、授权等。(分数:2.00)填空项 1:_ (正确答案:身份验证)解析:62.SNMP采用U 【5】 /U监控的方

    39、式。(分数:2.00)填空项 1:_ (正确答案:轮询)解析:63.信息安全包括五个基本要素:U 【6】 /U、完整性、可用性、可控性、可审查性。(分数:2.00)填空项 1:_ (正确答案:机密性)解析:64.网络安全主要涉及到实体安全和U 【7】 /U的安全。(分数:2.00)填空项 1:_ (正确答案:信息)解析:65.安全管理的目标是U 【8】 /U。(分数:2.00)填空项 1:_ (正确答案:控制用户对网络敏感信息资源的使用)解析:66.安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、U 【9】 /U。(分数:2.00)填空项 1:_ (正确答案:严格的

    40、管理)解析:67.主动攻击涉及U 【10】 /U或创建错误流。(分数:2.00)填空项 1:_ (正确答案:修改数据流)解析:68.网络反病毒技术包括U 【11】 /U、检测病毒、消毒 3种技术。(分数:2.00)填空项 1:_ (正确答案:预防病毒)解析:69.网络信息系统的安全管理主要基于 3个原则:多人负责原则、任期有限原则、U 【12】 /U。(分数:2.00)填空项 1:_ (正确答案:职责分离原则)解析:70.密码分析学是研究分析U 【13】 /U学科。(分数:2.00)填空项 1:_ (正确答案:破译密码)解析:71.密码系统通常从 3个独立的方面进行分类:置换密码和易位密码、分

    41、组密码和序列密码、U 【14】 /U。(分数:2.00)填空项 1:_ (正确答案:对称密码体制和非对称密码体制)解析:72.加密技术用于网络安全通常有二种形式:面向网络或U 【15】 /U。(分数:2.00)填空项 1:_ (正确答案:面向应用服务)解析:73.数据加密技术可以分为三类:对称型加密、不对称型加密、U 【16】 /U。(分数:2.00)填空项 1:_ (正确答案:不可逆加密)解析:74.公钥密码体制有两种基本的模型:一种是加密模型、U 【17】 /U。(分数:2.00)填空项 1:_ (正确答案:另一种是认证模型)解析:75.与对称密码体制如 DES相比,RSA 的缺点是加密、

    42、U 【18】 /U的速度太慢。(分数:2.00)填空项 1:_ (正确答案:解密)解析:76.认证的主要目的有两个:验证信息的发送者是真实的、U 【19】 /U。(分数:2.00)填空项 1:_ (正确答案:验证信息的完整性)解析:77.数字签名的格式有两种,一种是U 【20】 /U的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。(分数:2.00)填空项 1:_ (正确答案:经过密码变换)解析:78.代理服务(Proxy Service)也称链路级网关(Circuit Level Gateways)它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是

    43、将所有跨越防火墙的网络U 【21】 /U分为两段。(分数:2.00)填空项 1:_ (正确答案:通信链路)解析:79.用户在与 Web站点进行交互时通常需要考虑的安全问题包括:用户的计算机会不会受到来自 Web站点软件的危害、用户访问到的 Web站点是否是伪造的、用户如何保护自己的身份、U 【22】 /U。(分数:2.00)填空项 1:_ (正确答案:在与 Web站点交互敏感信息时如何避免第三方偷看或篡改)解析:80.DES是常用的U 【23】 /U加密算法。(分数:2.00)填空项 1:_ (正确答案:私有密钥或对称密钥)解析:81.Web站点可以限制用户访问 Web服务器提供的资源,访问控制一


    注意事项

    本文(【计算机类职业资格】网络安全技术(一)及答案解析.doc)为本站会员(proposalcash356)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开