【计算机类职业资格】网络安全技术(二)及答案解析.doc
《【计算机类职业资格】网络安全技术(二)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络安全技术(二)及答案解析.doc(14页珍藏版)》请在麦多课文档分享上搜索。
1、网络安全技术(二)及答案解析(总分:79.00,做题时间:90 分钟)一、B选择题/B(总题数:45,分数:45.00)1.下列叙述中不正确的是( )。(分数:1.00)A.不对称加密的另一用法称为“数字签名”B.分组密码设计的核心是构造既具有可逆性又有很强的非线性的算法。C.凯撒密码的整个密钥空间只有 32个密钥D.按密钥的使用个数可分为对称密码体制和非对称密码体制。2.网络信息系统的安全管理主要基于的原则是( )。(分数:1.00)A.多人负责原则B.任期有限原则C.职责分离原则D.以上全部3.服务攻击是针对( )的攻击。(分数:1.00)A.TCP/IP协议B.基于网络层等低层协议C.源
2、路由D.某种特定的网络服务4.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术5.按明文的处理方法,密码可分为( )。(分数:1.00)A.置换密码和易位密码B.分组密码和序列密码C.对称密码体制和非对称密码体制D.线性密码和非线性密码6.目前使用的标准网络管理协议包括( )。 SNMP CMIS/CMIP LMMP SMTP(分数:1.00)A.、B.、C.、和D.、7.故障管理最主要的作用是( )(分数:1.00)A.提高网络速度B
3、.增强网络性能C.快速检查问题并及时恢复D.增强网络安全性8.目前网络存在的威胁主要表现在( )。 信息泄漏或丢失 破坏数据完整性 拒绝服务攻击 非授权访问(分数:1.00)A.、B.、C.、D.、和9.消息认证就是意定的接收者能够检验收到的消息是否真实的方法。消息认证又称为( )。(分数:1.00)A.安全性校验B.完整性校验C.安全性校验D.真实性校验10.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B111.关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是( )。(分数:1.00)A.CMIP安全性高,功能强大B.
4、CMIP采用客户服务器模式C.CMIP的这种管理监控方式称为委托监控D.委托监控对代理的资源要求较高12.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。(分数:1.00)A.保密性B.完整性C.可控性D.可用性13.下列关于计费管理的说法不正确的是( )。(分数:1.00)A.计费管理能够根据具体情况更好地为用户提供所需资源B.在非商业化的网络中不需要计费管理功能C.计费管理能够统计网络用户使用网络资源的情况D.使用户能够查询计费情况14.在身份认证中,以下不属于防止口令泄露的措施是( )。(分数:1.00)A.确保口令从来不被再现在终端上B.保证每个口令只与一个人有关C.确保口令
5、必须被定期地改变D.把具体的实时延迟插入到口令验证过程中15.主动攻击包括( )。 假冒 修改消息 重放 泄露信息内容(分数:1.00)A.、B.、C.、和D.、16.SNMP(简单网络管理协议)建立在( )。(分数:1.00)A.物理层B.应用层C.传输层D.网络层17.关于简单网络管理协议(SNMP)的说法中不正确的是( )。(分数:1.00)A.SNMP采用轮询监控的方式B.SNMP是目前最为流行的网络管理协议C.SNMP位于开放系统互联参考模型的应用层D.SNMP采用客户机/服务器模式18.美国国防部和国家标准局的安全评估准则定义了 4个安全级别,其中最高的安全级别是 ( )。(分数:
6、1.00)A.A级B.B3级C.C1级D.D1级19.下面的叙述中不正确的是( )。(分数:1.00)A.公钥加密比常规加密更具有安全性B.公开密钥加密又叫做非对称加密C.公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D.与对称密码体制如 DES相比,RSA 的缺点是加密、解密的速度太慢20.下面关于认证技术的说法中不正确的是( )。(分数:1.00)A.账户名口令认证是最常用的一种认证方式B.消息认证能够确定接收方收到的消息是否被篡改过C.身份认证是用来对网络中的实体进行验证的方法D.数字签名是十六进制的字符串21.被动攻击包括泄露信息内容和( )。(分数:1.00)A.便通信量
7、分析B.假冒机C.重放D.修改消息22.公钥加密算法可用于下面哪些方面? ( ) 发送者认 发送者不可否认 数据完整性 数据保密性(分数:1.00)A.、和B.、和C.、D.以上全部23.主要的渗入威胁有( )。 假冒 旁路控制 特洛伊木马 授权侵犯(分数:1.00)A.、B.、C.、D.、和24.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专门侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序25.以下属于检测病毒技术的是( )。 自身校验 关键字判断 系统监控与读写控制 引导区保护 文件长度的变化判断(分数:1.00)A.、B.、C.、D.以上全部26
8、.在公钥加密体制中,公开的是( )。(分数:1.00)A.加密密钥B.解密密钥C.明文D.加密密钥和解密密钥27.根据进行网络管理的系统的能力,这一过程通常包括( )。 数据收集 数据处理 数据分析 产生用于管理网络的报告(分数:1.00)A.、和B.、和C.、和D.、和28.引入防火墙的好处有( )。 保护脆弱的服务 集中的安全管理 策略执行 增强的保密 控制对系统的访问 记录统计网络利用数据和非法使用数据(分数:1.00)A.、B.、C.、D.以上全部29.下面关于认证技术的说法中正确的是 )。(分数:1.00)A.使用摘要算法的认证是最常用的一种认证方式B.认证、授权和访问控制都与网络上
9、的实体无关C.摘要算法是一个可逆的过程D.认证过程通常涉及到加密和密钥交换30.数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是31.按照美国国防部安全准则,Unix 系统能够达到的安全级别为( )。(分数:1.00)A.C1B.C2C.B1D.B232.以下不属于对称加密算法的是( )。(分数:1.00)A.三重 DESB.IDEAC.RSA算法D.Rivest Cipher533.由于不对称算法拥有两个密钥,所以它特别适合用于( )系统中进行数据加密。(分
10、数:1.00)A.批处B.集中式C.分时D.分布式34.下列属于网络管理协议的是( )。(分数:1.00)A.SNMPB.HTTPC.LinuxD.TCP/IP35.下列关于防火墙说法不正确的是( )。(分数:1.00)A.防火墙无法阻止绕过防火墙的攻击B.防火墙无法阻止来自内部的威胁C.防火墙可以防止病毒感染程序或文件的传输D.一般来说,防火墙置于公共网络(女如 Interne入口处36.公钥加密比常规加密更先进,这是因为( )。(分数:1.00)A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。B.公钥加密比常规加密更具有安全性。C.公钥加密是一种通用机制,常规加密已经过时了
11、。D.公钥加密算法的额外开销少。37.防火墙能有效地防止外来的入侵,它在网络系统中的作用包括( )。 控制进出网络的信息流向和信息包 提供使用和流量的日志和审计 隐藏内部 IP地址及网络结构的细节 提供虚拟专用网(VPN)功能 防止病毒感染程序(分数:1.00)A.、B.、C.、D.以上全部38.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。(分数:1.00)A.密码认证B.时间戳C.防火墙D.数字签名39.目前人们采用( )来分发公钥。(分数:1.00)A.数字签名B.数字证书C.时间戳D.数字水印40.在公开密钥密码体制中,( )。(分数:1.00)A.
12、加密密钥能用来解密B.加密密钥不能用来解密C.加密密钥部分用来解密D.从已知的加密密钥可以推导出解密密钥41.网络管理中只允许被选择的人经由网络管理者访问网络的功能属于( )功能。(分数:1.00)A.设备管理B.安全管理C.计费管D.性能管理42.常规机密的安全性取决于( )。(分数:1.00)A.密钥的保密性B.加密算法的保密性C.密文的保密性D.解密算法的保密性43.对明文字母重新排列,并不隐藏他们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码44.下列关于加密说法中不正确的是( )。(分数:1.00)A.三重 DES是一种对称加密算法B.Riv
13、estCipher5是一种不对称加密算法C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA和 Elgamal是常用的公钥体制45.关于 LMMP的说法中不正确的是( )。(分数:1.00)A.LMMP的中文名称是局域网个人管理协议B.LMMP直接位于 IEEE802逻辑链路之上C.LMMP消息不能跨越路由器D.CMIS/CMIP比 LMMP易于实现二、B填空题/B(总题数:17,分数:34.00)46.网络管理系统包括 5个管理功能域:配置管理、故障管理、性能管理、 1 和安全管理。(分数:2.00)填空项 1:_47.从概念上讲,性能管理包括 1 和调节两大功能。(分数:2.00)填
14、空项 1:_48.安全管理中涉及的安全机制有:身份验证、加密、密钥管理和 1 等。(分数:2.00)填空项 1:_49.在网络管理模型中, 网络管理者和代理之间需要交换大量的管理信息。这一过程必须遵循统一的通信规范,用户把这个通信规范称为_。(分数:2.00)填空项 1:_50.信息安全包括 5个基本要素: 1、完整性、可用性、可控性与可审查性。(分数:2.00)填空项 1:_51.安全攻击可以分为 1 和主动攻击两种。(分数:2.00)填空项 1:_52.网络反病毒技术包括 1、检测病毒和消除病毒 3种技术。(分数:2.00)填空项 1:_53.病毒是能够通过修改其他程序而“感染”它们的一种
15、程序,修改后的程序里面包含了病毒程序的一个 1,这样它们就能够继续感染其他程序。(分数:2.00)填空项 1:_54.将原数据变换成一种隐蔽的形式的过程称为 1。(分数:2.00)填空项 1:_55.按明文的处理方法密码系统可以分为分组密码和 1。(分数:2.00)填空项 1:_56.密钥的生存周期是指 1 的周期。(分数:2.00)填空项 1:_57.在加密技术中,作为算法输入的原始信息称为 1。(分数:2.00)填空项 1:_58.认证的主要目的有两个:第一是信源识别:第二是 1。(分数:2.00)填空项 1:_59.身份认证大致可分为 3种:一是口令机制等:二是个人持证;三是 1。(分数
16、:2.00)填空项 1:_60.防火墙的基本功能是:根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定这些报文分组的 1。(分数:2.00)填空项 1:_61.目前防火墙用来控制访问和实现站点安全策略的技术包括:服务控制、方向控制 1 和行为控制。(分数:2.00)填空项 1:_62.防火墙主要可以分为 1、代理服务器和应用级网关等类型。(分数:2.00)填空项 1:_网络安全技术(二)答案解析(总分:79.00,做题时间:90 分钟)一、B选择题/B(总题数:45,分数:45.00)1.下列叙述中不正确的是( )。(分数:1.00)A.不对称加密的另一用法称为“数字签名”B.分组密
17、码设计的核心是构造既具有可逆性又有很强的非线性的算法。C.凯撒密码的整个密钥空间只有 32个密钥 D.按密钥的使用个数可分为对称密码体制和非对称密码体制。解析:2.网络信息系统的安全管理主要基于的原则是( )。(分数:1.00)A.多人负责原则B.任期有限原则C.职责分离原则D.以上全部 解析:3.服务攻击是针对( )的攻击。(分数:1.00)A.TCP/IP协议B.基于网络层等低层协议C.源路由D.某种特定的网络服务 解析:4.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络 安全技术 答案 解析 DOC
