【计算机类职业资格】网络管理员-8及答案解析.doc
《【计算机类职业资格】网络管理员-8及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络管理员-8及答案解析.doc(12页珍藏版)》请在麦多课文档分享上搜索。
1、网络管理员-8 及答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:14,分数:14.00)1.网络通信中广泛使用的 DES 加密算法属于_。(分数:1.00)A.对称加密B.非对称加密C.公开密钥加密D.不可逆加密2.下面关于数字签名的说法中,不正确的是_。(分数:1.00)A.数字签名可以保证数据的完整性B.发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥D.接收方可以确认发送方的身份3.数字证书通常采用_格式。(分数:1.00)A.400B.500C.501D.5094.下列攻击行为中属于被动攻击的是_。(分数:1.00)A.假冒B.伪造C.DoSD.监
2、听5.甲和乙要进行保密通信,甲采用_加密数据文件,乙使用自己的私钥进行解密。(分数:1.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥6.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的硬件系统构成B.防火墙只能防止未经授权的信息发送到内网C.防火墙一般能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术7.为使某 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是_。 (分数:1.00)A.B.C.D.8.入侵检测系统无法_。(分数:1.00)A.监测并分析用户和系统的活动B.评估系统关
3、键资源和数据文件的完整性C.识别已知的攻击行为D.发现 SSL 数据包中封装的病毒9.“欢乐时光”VBS Happytime 是一种_病毒。(分数:1.00)A.脚本B.木马C.蠕虫D.ARP 欺骗10.防治特洛伊木马的有效手段不包括_。(分数:1.00)A.不随意下载来历不明的软件B.使用木马专杀工具C.使用 IPv6 协议代替 IPv4 协议D.运行实时网络连接监控程序11.下列关于计算机病毒的说法中错误的是_。(分数:1.00)A.正版软件不会感染病毒B.用 WinRAR 压缩的文件中也可能包含病毒C.病毒只有在一定的条件下才会发作D.病毒是一种特殊的软件12.安全的 Web 服务器与客
4、户机之间通过_协议进行通信。(分数:1.00)A.HTTP+SSLB.Telnet+SSLC.Telnet+HTTPD.HTTP+FIP13.下列安全协议中,_位于应用层。(分数:1.00)A.PGPB.SSLC.TLSD.IPSec14.如下图所示,设置 Windows 的本地安全策略,能够_。 (分数:1.00)A.使计算机闲置 30 分钟后自动处于锁定状态B.使计算机闲置 60 分钟后自动处于锁定状态C.使计算机在 5 次无效登录后锁定 30 分钟,然后才允许新的登录操作D.使计算机在 5 次无效登录后锁定 60 分钟,然后才允许新的登录操作二、试题 1(总题数:4,分数:33.00)该
5、网络中, 1 是 DMZ。为使该企业网能够接入 Internet,路由器的接口能够使用的 IP 地址是 2 。(分数:6.00)A.区域 IB.区域 IIC.区域 IIID.区域 IVA.10.1.1.1B.100.1.1.1C.172.30.1.1D.192.168.1.1对于区域 IV 而言,进入区域 IV 的方向为“向内”,流出区域 IV 的方向为“向外”。表 7.9 中防火墙规则表示:防火墙允许 Console 与任何区域 IV 以外的机器收发 POP3 协议数据包,并在此基础上拒绝所有其他通信。 表 7.9 防火墙规则 源 目 的 方 向 协议 行动 Console Any 向外 P
6、OP3 允许 Any Console 向内 POP3 允许 Any Any Any Any 拒绝 若允许控制台 Console 仅通过防火墙开放的 Web 服务配置防火墙 FireWall,则在防火墙中应增加表 7.10中的策略。 表 7.10 策略 源 目 的 方向 协议 行动 Console FireWall (3) (4) 允许 FireWall Console 向内 (4) (5) (分数:9.00)A.TCPB.UDPC.HTTPD.SNMP15.如果 FireWall 中有表 7.11 中的过滤规则,则_。 表 7.11 过滤规则 源 目 的 方 向 协议 行动 LocalNet
7、FTPSrv P3P2 FTP 允许 FTPSrv LocalNet P2P3 FTP 允许 Not(LocalNet) FTPSrv P1P2 FTP 拒绝 (分数:3.00)A.区域 IV 能访问 FTPSrv 进行文件上传与下载,Internet 只能上传不能下载B.区域 IV 能访问 FTPSrv 进行文件上传与下载,Internet 只能下载不能上传C.区域 IV 和 Internet 都能访问 FTPSrv 进行文件上传与下载D.只有区域 IV 能访问 FTPSrv 进行文件上传与下载要求管理员在网络中的任何位置都能通过在 MailSrv 上开放的默认 Telnet 端口登录 Ma
8、ilSrv,实现对MailSrv 的配置。因此,需要在防火墙中添加如表 7.12 所示的规则(*代表 P1、P2、P3 中的任意一个或几个)。 表 7.12 规则 源 目 的 方向 协议 源端口 目的端口 ACK 行动 Any MailSrv *P2 (7) (8) (9) (10) 允许 MailSrv Any P2* (7) (9) (8) (11) 允许 (分数:15.00)A.TCPB.UDPC.TLSD.ICMPA.1023B.1023C.1024D.1024A.21B.23C.25D.27A.0B.1C.0 或 1A.0B.1C.0 或 1三、试题 2(总题数:5,分数:30.00
9、)IIS 6.0 安装的硬盘分区最好选用 NTFS 格式,是因为 1 和 2 。(分数:6.00)A.可以防止网页中的 Applet 程序访问硬件中的文件B.可以针对某个文件或文件夹给不同的用户分配不同的权限C.可以使用系统自带的文件加密系统对文件或文件夹进行加密D.可以在硬盘分区中建立虚拟目录A.可以防止网页中的 Applet 程序访问硬件中的文件B.可以针对某个文件或文件夹给不同的用户分配不同的权限C.可以使用系统自带的文件加密系统对文件或文件夹进行加密D.可以在硬盘分区中建立虚拟目录HTTPS 工作在 3 层,为浏览器和 Web 服务器提供安全信息交换,它运行在安全 4 之上。(分数:6
10、.00)A.网络层B.传输层C.应用层D.会话层A.网关B.套接口C.密钥D.物理连接在配置 IIS 6.0 时,需首先向 5 申请并安装数字证书,然后 Web 服务器才能支持 SSL 会话。 在 IIS 中安装 SSL 分 5 个步骤, 6 提交数字证书申请 7 在 IIS 服务器上导入并安装证书 8 。 A下载证书文件 B生成证书请求文件 C配置身份验证方式和 SSL 安全通道(分数:12.00)16.如果希望 Web 服务器只接受 HTTPS 请求,而不接受未加密的 HTTP 请求,加密密钥为 128 位,并且无须为客户端提供数字证书,在图 7.14 中该如何配置? (分数:3.00)_
11、17.如果用户需要通过 SSL 安全通道访问该 Web 网站,可在 IE 地址栏中输入_。 (分数:3.00)_四、案例分析题(总题数:0,分数:0.00)网络管理员-8 答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:14,分数:14.00)1.网络通信中广泛使用的 DES 加密算法属于_。(分数:1.00)A.对称加密 B.非对称加密C.公开密钥加密D.不可逆加密解析:解析 数据加密算法(DES)是最典型的对称加密算法,目前被广泛地采用,主要用于银行业中的电子资金转账领域。2.下面关于数字签名的说法中,不正确的是_。(分数:1.00)A.数字签名可以保证数据的完整
12、性B.发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥 D.接收方可以确认发送方的身份解析:解析 数字签名的主要功能是:保证消息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。如果甲想要在给乙的消息中创建一个数字签名,首先需要创建一个公钥/私钥对,并把公钥给乙,甲把要发送给乙的消息作为一个单项散列函数的输入,散列函数的输出就是消息摘要,甲用他的私钥加密消息摘要,就得到数字签名。如果乙计算出来的消息摘要与甲解密后的消息相匹配,则证明了该消息的完整性并验证了消息的发送方是甲。如果甲要抵赖曾发送消息给乙,乙可将密文和解密出的明文出示给第三方,第三方很容易用甲的公钥去证实甲曾发送该消息
13、给乙。3.数字证书通常采用_格式。(分数:1.00)A.400B.500C.501D.509 解析:解析 X.509 定义了一种通过 X.500 目录提供认证服务的框架,该目录可以看成是公钥证书的数据库,每个证书包含了一个可信机构签名的用户公钥。4.下列攻击行为中属于被动攻击的是_。(分数:1.00)A.假冒B.伪造C.DoSD.监听 解析:解析 被动攻击的特性是对传输进行窃听和监测,以获得传输的信息,但不影响系统资源。主动攻击欲改变系统资源或影响系统运作。主动攻击包括伪装、重放、消息篡改、拒绝服务(DoS)、分布式拒绝服务(DDoS)。5.甲和乙要进行保密通信,甲采用_加密数据文件,乙使用自
14、己的私钥进行解密。(分数:1.00)A.甲的公钥B.甲的私钥C.乙的公钥 D.乙的私钥解析:解析 公钥密码体制模型如图 7-15 所示。 6.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的硬件系统构成 B.防火墙只能防止未经授权的信息发送到内网C.防火墙一般能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术解析:解析 防火墙是在网络之间通过执行控制策略来保护网络的系统,包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击,新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。根据
15、防火墙的实现技术,可将防火墙分为多种,但原理是一样的,都是通过监测并过滤所有内部网和外部网之间的信息交换。7.为使某 Web 服务器通过默认端口提供网页浏览服务,以下 Windows 防火墙的设置中正确的是_。 (分数:1.00)A.B. C.D.解析:解析 Web 服务器通过 HTTP 协议提供网页浏览服务。HTTP 使用的是 TCP 协议,默认情况下使用端口 80。8.入侵检测系统无法_。(分数:1.00)A.监测并分析用户和系统的活动B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.发现 SSL 数据包中封装的病毒 解析:解析 入侵检测系统的功能是:检测并分析用户和系统的活
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络管理员 答案 解析 DOC
