欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】网络管理技术练习试卷2及答案解析.doc

    • 资源ID:1336582       资源大小:86.50KB        全文页数:7页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】网络管理技术练习试卷2及答案解析.doc

    1、网络管理技术练习试卷 2 及答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2. (分数:2.00)A.B.C.D.3. (分数:2.00)A.B.C.D.4. (分数:2.00)A.B.C.D.5. (分数:2.00)A.B.C.D.6. (分数:2.00)A.B.C.D.7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B.C.D.10. (分

    2、数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.网络管理技术练习试卷 2 答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B

    3、、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2. (分数:2.00)A.B.C. D.解析:解析:网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄露给未经授权者。3. (分数:2.00)A.B.C.D. 解析:解析:伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。信息目的结点接收到的是伪造

    4、的信息。4. (分数:2.00)A.B. C.D.解析:解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。5. (分数:2.00)A.B.C. D.解析:解析:与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。TCP/IP 协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发

    5、起攻击,造成该网络的“拒绝服务”,使网络工作不正常。6. (分数:2.00)A. B.C.D.解析:解析:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这叫做截获信息。7. (分数:2.00)A.B.C.D. 解析:解析:网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。8. (分数:2.00)A.B.C.D. 解析:解析:信息的安全传输包括两个基本部分:对发送的信息进行安全转换(如信息加密) ,实现信息的

    6、保密性。或者附加一些特征信息,以便进行发送方身份验证;发送和接收双方共享的某些信息(如加密密钥) ,这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。9. (分数:2.00)A.B.C. D.解析:解析:网络安全方案要完成下面四个任务:设计一个算法,执行安全相关的转换;生成该算法的秘密信息(如密钥) ;研制秘密信息的分发与共享的方法;设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。10. (分数:2.00)A.B. C.D.解析:解析:P2DR 模型是 TCSEC

    7、 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。11. (分数:2.00)A. B.C.D.解析:解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN) 技术、防火墙、安全扫描和数据备份等。12. (分数:2.00)A.B.C. D.解析:解析:TCSE

    8、C 准则共分为 4 类 7 个等级,即 D、C1、C2、B1、B2、B3 与 A1。其中,D 级系统的安全要求最低,A1 级系统的安全要求最高。B3 级是安全域机制具有安全内核,高抗渗透能力;B2 是结构化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。13. (分数:2.00)A. B.C.D.解析:解析:P2DR 安全模型通常包括策略、防护、检测和响应 4 个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取

    9、的预防措施。当攻击者穿透防护系统时,检测功能发挥作用,与防护形成互补。同时,检测是动态响应的依据。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。14. (分数:2.00)A.B. C.D.解析:解析:RSA 算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多密钥;原理上,N 个用户进行通信,需要 N 对密钥,但每个用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是 B。15. (分数:2.00)A.B.C.D. 解析:解析:试图发现密钥或明文的过程称为密码分析,选项 A 正确。对称加密技术是使用相同的

    10、密钥对信息进行加密与解密;选项 B 正确;密钥的生存周期是指授权使用该密钥的周期,所有的密钥都有生存周期,选项 C 正确;加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加密算法的公开,但是要求密钥的严格保密。16. (分数:2.00)A.B. C.D.解析:解析:数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。17. (分数:2.00)A.B.C. D.解析:18. (分数:2.00)A.B. C.D.解析:解析:与对称密码体制相比,公钥密码体

    11、制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。19. (分数:2.00)A.B. C.D.解析:解析: 加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。20. (分数:2.00)A.B.C. D.解析:解析:非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的,并且加密公钥与解密私钥是成对出现的,但是不能通过加密公钥来计算出解密私钥。


    注意事项

    本文(【计算机类职业资格】网络管理技术练习试卷2及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开