【计算机类职业资格】网络安全技术(一)及答案解析.doc
《【计算机类职业资格】网络安全技术(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络安全技术(一)及答案解析.doc(18页珍藏版)》请在麦多课文档分享上搜索。
1、网络安全技术(一)及答案解析(总分:117.00,做题时间:90 分钟)一、B选择题/B(总题数:57,分数:57.00)1.以下不属于防火墙实现的基本技术的是_。(分数:1.00)A.IP隐藏技术B.分组过滤技术C.数字签名技术D.代理服务技术2.认证(authentication)是防止_攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然3.下列最容易破解的加密方法应是_。(分数:1.00)A.DES加密算法B.换位密码C.替代密码D.RSA加密算法4.若 Web站点是基于 IIS建设,而 Web 站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限
2、制用户的访问权限的方法是_。(分数:1.00)A.URL限制B.用户验证C.WEB权限D.硬盘分区权限5.下列_不是 SNMP2.0版本相对 1.0的改进。(分数:1.00)A.管理信息结构B.协议的操作性C.支持的类型D.安全性6.下列不属于 C2级的操作系统的是_。(分数:1.00)A.UNIX 系统B.XENIXC.Windows NTD.Windows 987.下列不对明文字母进行交换的加密方法是_。(分数:1.00)A.凯撒密码B.换位密码C.替代密码D.转轮密码8.实体安全主要指计算机_和通信线路的安全性。(分数:1.00)A.网络硬件设备B.软件C.操作系统D.应用系统9.美国国
3、防部和国家标准局的可信计算机系统评估准则(TCSEC)首次出版于 _年。(分数:1.00)A.1983B.1980C.1990D.198510._被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。(分数:1.00)A.DES算法B.PES算法C.凯撒密码D.RSA体制11.最常用的加密方案是_国家标准在 1977年采用的数据加密标准 DES算法。(分数:1.00)A.美国B.中国C.英国D.日本12.以下网络攻击中,哪种不属于主动攻击_。(分数:1.00)A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击13.故障管理最主要的作用是_。(分数:1.00)A.快速地检查问题并及时恢复
4、B.使网络的信能得到增强C.提高网络的安全性D.提高网络的速度14.保密学是研究_或通信安全的科学。(分数:1.00)A.密码系统B.因特网C.密码体制D.数据加密15.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_对情书进行加密后传送给爱丽丝。(分数:1.00)A.鲍伯的私钥B.鲍伯的公钥C.爱丽丝的私钥D.爱丽丝的公钥16.防火墙是_,是机构总体安全策略的一部分,它阻挡的是对内、对外的非法访问和不安全数据的传递。(分数:1.00)A.非常牢固的墙B.一类防范措施的总称C.一种安全软件D.一种安全设备17.保护计算机网络设备免受环境事故的影响属于
5、信息安全的哪个方面_。(分数:1.00)A.人员安全B.物理安全C.数据安全D.操作安全18.特洛伊木马:攻击者在正常的软件中_一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。(分数:1.00)A.删除B.复制C.修改D.隐藏19.关于欧洲安全准则的说法正确的是_。(分数:1.00)A.欧洲共同体准则包括 4个级别:E0、E1、E2、E3B.欧洲安全准则中,E0 级等级最高C.E2级必须对详细的设计有非形式的描述D.以上都不对20.鲍伯给文件服务器发命令,要求删除文件 Bob.doc。文件服务器上的认证机制要确定的问题是_。(分数:1.00)A.这是鲍伯的命令吗?B.鲍伯有权删
6、除文件 Bodoc吗?C.鲍伯采用的 DES加密算法的密钥长度是多少位?D.鲍伯发来的数据中有病毒吗?21.在任何安全系统中,最薄弱的环节是_。(分数:1.00)A.负责分析密钥的人B.负责制定密钥的人C.负责使用密钥的人D.负责保存密钥的人22.欧洲的信息技术安全评测准则(TCSEC)定义了_个评估级别。(分数:1.00)A.7级B.5级C.8级D.4级23.故障管理的功能包括:_建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障24.网络管理模型是由_国际组织定义的。(分数:1.00)A.IEEEB.CCITTC.ISOD.OSI
7、25.下列说法正确的是_。(分数:1.00)A.服务攻击是针对网络层地层协议而进行的B.计算机病毒是一种生物病毒的变体C.主要的植入威胁有特洛伊木马和陷井D.以上都不对26.网络管理协议是_协议。(分数:1.00)A.网络层B.表不层C.应用层D.数据链路层27.最古老的一种置换密码是由 Julius Caesar发明的_。(分数:1.00)A.DES算法B.PES算法C.凯撒密码D.3DES28.下列关于 RSA加密算法错误的是_。(分数:1.00)A.安全性高B.公开密钥C.速度快D.使用方便29.我们说公钥加密比常规加密更先进,这是因为_。(分数:1.00)A.公钥是建立在数学函数基础上
8、的,而不是建立在位方式的操作上的B.公钥加密比常规加密更具有安全性C.公钥加密是一种通用机制,常规加密已经过时了D.公钥加密算法的额外开销少30.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术31.为了预防计算机病毒,应采取的正确措施是_。(分数:1.00)A.每天都要对硬盘和软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘32.下列_说法是错误的?(分数:1.00)A.数字签名可以保证信息传输过程中
9、的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生33.关于 CMIS/CMIP的说法中正确的是_。(分数:1.00)A.CMIP的中文名称是简单网络协议B.CMIP的中文名称是局域网个人管理协议C.CMIP的中文名称是公共管理信息服务/协议D.CMIP采用客户/服务器模式34.鲍伯每次打开 Word程序编辑文档时,计算机都会把文档传送到另一台 FTP服务器上,鲍伯怀疑最大的可能性是 Word程序已被黑客植入_。(分数:1.00)A.病毒B.特洛伊木马C.FTP匿名服务D.陷门35.真正安全的密码系统应是_。(分数:1
10、.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译韵密文D.密钥有足够的长度36.不属于密码学的作用有_。(分数:1.00)A.完整性B.鉴别C.压缩D.抗抵赖37._成为目前最流行的网络管理协议。(分数:1.00)A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.ICMP38.一般采用_的管理模型。(分数:1.00)A.管理者-代理B.分层模型C.客户机/服务器模型D.可伸缩模型39.被动攻击的特点是_传送。其目的是获得正在传送的信息。(分数:1.00)A.偷听或监视B.假冒C.泄露信息D.信息被发往错误的地址40.网
11、络管理系统有_种实现方式。(分数:1.00)A.2B.3C.4D.541.有一种网络管理协议是_。(分数:1.00)A.DESB.UNIXC.SNMPD.RSA42.SNMP(简单网络管理协议)是建立在 TCP/IP的_之上。(分数:1.00)A.物理层B.应用层C.传输层D.网络层43.如果每次打开 Word程序编辑文档时,计算机都会把文档传送到一台 FTP服务器,那么可以怀疑 Word程序已经被黑客植入_。(分数:1.00)A.蠕虫B.FTP服务程序C.特洛伊木马D.陷门44.配置管理的目标是为了实现某个特定功能或使_。(分数:1.00)A.网络性能达到最优B.配置得更好C.安全性更高D.
12、网络便于管理45.下列_不是网络管理系统的实现方式。(分数:1.00)A.交叉式B.集中式C.分布式D.分层结构46.安全单向散列函数不具备下列_特性。(分数:1.00)A.单向散列函数能处理任意大小的信息,其生成的信息摘要数据块长度总是具有固定的大小B.对同一个源数据反复执行该函数得到的信息摘要相同C.单向散列函数生成的信息摘要是不可预见的,原始数据信息的一个微小变化都会对新产生的信息摘要产生很大的影响D.具有可逆性,可以通过信息摘要重新生成原始数据信息47.下列关于计费管理的说法错误的是_。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计
13、费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况48.关于简单网络管理协议(SNMP)的说法中正确的是_。(分数:1.00)A.SNMP采用客户服务器模式B.SNMP位于开放系统互联参考模型的网络层C.SNMP是目前最为流行的网络管理协议D.以上都不对49.性能管理包括_两大功能。(分数:1.00)A.测试和分析B.监视与评定C.监视和调整D.管理与维护50.美国国防部和国家标准局的可信计算机系统评估准则的最高安全级是_。(分数:1.00)A.C1级B.A1级C.D1级D.E1级51.主动攻击不包括_。(分数:1.00)A.假冒B.重放C.修改消息D.泄露信息
14、52.网络管理的功能主要有_种。(分数:1.00)A.4B.5C.6D.753.以下不属于防火墙技术的是_。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测54.下列_不是从破译者的角度来看密码分析所面对的问题。(分数:1.00)A.当仅有密文而无明文时,称为“只有密文”问题B.当能够破译一些明文时,称为“部分明文”问题C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题D.当能够加密自己所选的一些明文时,称为“选择明文”问题55.关于美国国防部安全准则的说法正确的是_。(分数:1.00)A.美国国防部安全准则包括 4个级别:A、B、C、D,其中 A级级别最高
15、B.B3级称为结构化保护C.Windows 98能够达到 C2级D.B1级不支持多级安全56.以下叙述中错误的是_。(分数:1.00)A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的公开密钥密码算法就是 RSA算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题57.网络管理标准中定义的功能有_个。(分数:1.00)A.4B.5C.6D.8二、B填空题/B(总题数:30,分数:60.00)58.实现异构网络的
16、管理要解决的最根本问题是U 【1】 /U。(分数:2.00)填空项 1:_59.故障管理的目标是U 【2】 /U以便网络能有效地运行。(分数:2.00)填空项 1:_60.故障管理的步骤包括发现故障、判断故障症状、隔离故障、修复故障、U 【3】 /U、检修过程及其结果。(分数:2.00)填空项 1:_61.安全管理中涉及的安全机制有:U 【4】 /U、加密、密钥管理、授权等。(分数:2.00)填空项 1:_62.SNMP采用U 【5】 /U监控的方式。(分数:2.00)填空项 1:_63.信息安全包括五个基本要素:U 【6】 /U、完整性、可用性、可控性、可审查性。(分数:2.00)填空项 1
17、:_64.网络安全主要涉及到实体安全和U 【7】 /U的安全。(分数:2.00)填空项 1:_65.安全管理的目标是U 【8】 /U。(分数:2.00)填空项 1:_66.安全策略模型包括了建立安全环境的 3个重要组成部分:威严的法律、先进的技术、U 【9】 /U。(分数:2.00)填空项 1:_67.主动攻击涉及U 【10】 /U或创建错误流。(分数:2.00)填空项 1:_68.网络反病毒技术包括U 【11】 /U、检测病毒、消毒 3种技术。(分数:2.00)填空项 1:_69.网络信息系统的安全管理主要基于 3个原则:多人负责原则、任期有限原则、U 【12】 /U。(分数:2.00)填空
18、项 1:_70.密码分析学是研究分析U 【13】 /U学科。(分数:2.00)填空项 1:_71.密码系统通常从 3个独立的方面进行分类:置换密码和易位密码、分组密码和序列密码、U 【14】 /U。(分数:2.00)填空项 1:_72.加密技术用于网络安全通常有二种形式:面向网络或U 【15】 /U。(分数:2.00)填空项 1:_73.数据加密技术可以分为三类:对称型加密、不对称型加密、U 【16】 /U。(分数:2.00)填空项 1:_74.公钥密码体制有两种基本的模型:一种是加密模型、U 【17】 /U。(分数:2.00)填空项 1:_75.与对称密码体制如 DES相比,RSA 的缺点是
19、加密、U 【18】 /U的速度太慢。(分数:2.00)填空项 1:_76.认证的主要目的有两个:验证信息的发送者是真实的、U 【19】 /U。(分数:2.00)填空项 1:_77.数字签名的格式有两种,一种是U 【20】 /U的被签消息整体,另一种是附加在被签消息之后或某一特定位置上的一段签名图样。(分数:2.00)填空项 1:_78.代理服务(Proxy Service)也称链路级网关(Circuit Level Gateways)它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络U 【21】 /U分为两段。(分数:2.00)填空项 1:_79.用户
20、在与 Web站点进行交互时通常需要考虑的安全问题包括:用户的计算机会不会受到来自 Web站点软件的危害、用户访问到的 Web站点是否是伪造的、用户如何保护自己的身份、U 【22】 /U。(分数:2.00)填空项 1:_80.DES是常用的U 【23】 /U加密算法。(分数:2.00)填空项 1:_81.Web站点可以限制用户访问 Web服务器提供的资源,访问控制一般分为 4个级别: IP 地址限制、U 【24】 /U、Web 权限和硬盘分区权限。(分数:2.00)填空项 1:_82.常用的浏览器有微软公司的 Internet Explorer(IE)和 Netscape公司的U 【25】 /U
21、。(分数:2.00)填空项 1:_83.防火墙的设计目标是:第一,进出内部网的通信量必须通过防火墙;第二、U 【26】 /U。(分数:2.00)填空项 1:_84.公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和U 【27】 /U。(分数:2.00)填空项 1:_85.在网络管理协议 SNMP参考模型中,采用的是管理者代理模型,每个代理结点都有一个U 【28】 /U用于保存代理所收集的信息。(分数:2.00)填空项 1:_86.两网对接时,可利用硬件防火墙作为网关设备实现U 【29】 /U、地址映射(MAP)、网络隔离(DMZ)、存取安全控制,消除软件防火墙的瓶颈问题。(分数:2.0
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 安全技术 答案 解析 DOC
