[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc
《[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc(10页珍藏版)》请在麦多课文档分享上搜索。
1、网络管理技术练习试卷 2及答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 网络管理技术练习试卷 2答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选 项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 【正确答案】 C 【试题解析】 网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指
2、对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄露给未经授权者。 【知识模块】 网络管理技术 2 【正确答案】 D 【试题解析】 伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造 的信息发送给了信息目的结点。信息目的结点接收到的是伪造的信息。 【知识模块】 网络管理技术 3 【正确答案】 B 【试题解析】 拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。 【知识模块】 网络管理技术 4
3、【正确答案】 C 【试题解析】 与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击 手段。非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。 TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务 ”,使网络工作不正常。 【知识模块】 网络管理技术 5 【正确答案】 A 【试题解析】 信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而
4、造成了信息在传输途中的丢失,这叫做截获信息。 【知识模块】 网络管理技术 6 【正确答案】 D 【试题解析】 网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。 【知识模块】 网络管理技术 7 【正确答案】 D 【试题解析】 信息的安全传输包括两个基本部分: 对发送的信息进行安全转换(如信息加密 ) ,实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证; 发送和接收双方共享的某些信息 (如加密密钥 ) ,这些信息除了对可信任的第三方外 ,对于其他用户是保密的。为了信
5、息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。 【知识模块】 网络管理技术 8 【正确答案】 C 【试题解析】 网络安全方案要完成下面四个任务: 设计一个算法,执行安全相关的转换; 生成该算法的秘密信息 (如密钥 ) ; 研制秘密信息的分发与共享的方法; 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。 【知识模块】 网络管理技术 9 【正确答案】 B 【试题解析】 P2DR模型是 TCSEC模型的发展,也是目前被普遍采用的安全模型。 P2DR模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 网络 管理 技术 练习 答案 解析 DOC
