1、网络管理技术练习试卷 2 及答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2. (分数:2.00)A.B.C.D.3. (分数:2.00)A.B.C.D.4. (分数:2.00)A.B.C.D.5. (分数:2.00)A.B.C.D.6. (分数:2.00)A.B.C.D.7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B.C.D.10. (分
2、数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.网络管理技术练习试卷 2 答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B
3、、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2. (分数:2.00)A.B.C. D.解析:解析:网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄露给未经授权者。3. (分数:2.00)A.B.C.D. 解析:解析:伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。信息目的结点接收到的是伪造
4、的信息。4. (分数:2.00)A.B. C.D.解析:解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。5. (分数:2.00)A.B.C. D.解析:解析:与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。TCP/IP 协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发
5、起攻击,造成该网络的“拒绝服务”,使网络工作不正常。6. (分数:2.00)A. B.C.D.解析:解析:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这叫做截获信息。7. (分数:2.00)A.B.C.D. 解析:解析:网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。8. (分数:2.00)A.B.C.D. 解析:解析:信息的安全传输包括两个基本部分:对发送的信息进行安全转换(如信息加密) ,实现信息的
6、保密性。或者附加一些特征信息,以便进行发送方身份验证;发送和接收双方共享的某些信息(如加密密钥) ,这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。9. (分数:2.00)A.B.C. D.解析:解析:网络安全方案要完成下面四个任务:设计一个算法,执行安全相关的转换;生成该算法的秘密信息(如密钥) ;研制秘密信息的分发与共享的方法;设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。10. (分数:2.00)A.B. C.D.解析:解析:P2DR 模型是 TCSEC
7、 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。11. (分数:2.00)A. B.C.D.解析:解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN) 技术、防火墙、安全扫描和数据备份等。12. (分数:2.00)A.B.C. D.解析:解析:TCSE
8、C 准则共分为 4 类 7 个等级,即 D、C1、C2、B1、B2、B3 与 A1。其中,D 级系统的安全要求最低,A1 级系统的安全要求最高。B3 级是安全域机制具有安全内核,高抗渗透能力;B2 是结构化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。13. (分数:2.00)A. B.C.D.解析:解析:P2DR 安全模型通常包括策略、防护、检测和响应 4 个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取
9、的预防措施。当攻击者穿透防护系统时,检测功能发挥作用,与防护形成互补。同时,检测是动态响应的依据。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。14. (分数:2.00)A.B. C.D.解析:解析:RSA 算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多密钥;原理上,N 个用户进行通信,需要 N 对密钥,但每个用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是 B。15. (分数:2.00)A.B.C.D. 解析:解析:试图发现密钥或明文的过程称为密码分析,选项 A 正确。对称加密技术是使用相同的
10、密钥对信息进行加密与解密;选项 B 正确;密钥的生存周期是指授权使用该密钥的周期,所有的密钥都有生存周期,选项 C 正确;加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加密算法的公开,但是要求密钥的严格保密。16. (分数:2.00)A.B. C.D.解析:解析:数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。17. (分数:2.00)A.B.C. D.解析:18. (分数:2.00)A.B. C.D.解析:解析:与对称密码体制相比,公钥密码体
11、制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。19. (分数:2.00)A.B. C.D.解析:解析: 加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。20. (分数:2.00)A.B.C. D.解析:解析:非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的,并且加密公钥与解密私钥是成对出现的,但是不能通过加密公钥来计算出解密私钥。