[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc
《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷17及答案与解析.doc(20页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(中级)网络工程师上午(基础知识)试题章节练习试卷 17 及答案与解析 1 ISO 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是 (1)种。可信计算机系统评估准则 (TCSEC)共分 4类 7级,分别为(2)。我国发布的 GB 17895 1999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的 (3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是 (4)级。完整的信息安全保障体系应包括 (5)。 ( A) 5、 8、 5 ( B) 8、 5、 5 ( C) 5、 5、 8 ( D) 8、 6、 5 ( A)
2、 D, C1, C2, C3, B1, B2, A1 ( B) D, C1, C2, B1, B2, B3, A1 ( C) D1, D2, C1, C2, B1, B2, A1 ( D) D, C1, C2, B1, B2, A1, A2 ( A) 7 ( B) 6 ( C) 5 ( D) 4 ( A)结构化保护 ( B)系统审计保护 ( C)安全标记保护 ( D)访问验证保护 ( A)加密、鉴别、访问控制、防火墙 ( B)保护、检测、响应、恢复 ( C)鉴别、访问控制、抗否认、抗病毒 ( D)保密性、完整性、坚固性 、可用性 6 DES加密算法采用的密码技术是 (1),它采用 (2)位密钥
3、对传输的数据进行加密。著名的网络安全系统 Kerberos采用的是 (3)加密技术。公钥密码是 (4),常用的公钥加密算法有 (5),它可以实现加密和数字签名。 ( A)对称密钥密码技术 ( B)公钥密码技术 ( C)数字签名技术 ( D)访问控制技术 ( A) 16 ( B) 128 ( C) 64 ( D) 56 ( A) DES ( B) RSA ( C) Hash ( D) IDEA ( A)对称密钥技术,有 1个密钥 ( B)不对称密钥技术,有 2个密 钥 ( C)对称密钥技术,有 2个密钥 ( D)不对称密钥技术,有 1个密钥 ( A) RSA ( B) DES ( C) Hash
4、 ( D) IDEA 11 SSL主要用于 WWW客户与服务器之间传送数据进行 (1),它位于 (2)层之上,发送方接收 (3)的数据进行加密,然后将加密数据送往 (4)。 (5)是专为在因特网上进行安全信用卡交易的协议。 ( A)认证 ( B)鉴别 ( C)加密和鉴别 ( D)数字签名 ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) TCP插口 ( B) UDP插口 ( C) IP 层 ( D)应用层 ( A) PGP ( B) SET ( C) PEM ( D) MD5 16 数据加密是一种保证数据安
5、全性的方法,数据解密则是逆变换,即 (1)。密码体制可分为 (2)和 (3)两大类。 DES的密钥长度为 (4)位。破译密码面临多种不同的问题,其从易到难排列依次为 (5)。 ( A)由加密密钥求出解密密钥 ( B)由密文求出明文 ( C)由明文求出密文 ( D)由解密密钥求出加密密钥 ( A)公开密钥 ( B)替代密码 ( C)换位 密码 ( D)对称密钥 ( A)公开密钥 ( B)替代密码 ( C)换位密码 ( D)对称密钥 ( A) 32 ( B) 48 ( C) 64 ( D) 128 ( A)选择明文、已知明文、仅知密文 ( B)已知明文、仅知密文、选择明文 ( C)已知明文、选择明
6、文、仅知密文 ( D)仅知密文、已知密文、选择明文 21 公开密钥方法的主要优点之一是 (1)。 RSA算法的基础是 (2)。当 N个用户采用公开密钥方法进行通信时,系统中共有 (3)个密钥,每个用户要小心保管好 (4)个密钥,为了防止用户否认他们曾经通过计算机发送 过的文件,较方便的方法是利用公开密钥的方法完成 (5)。 ( A)所有密钥公开 ( B)采用加密解密计算方法 ( C)便于密钥的传达 ( D)易于用硬件实现 ( A)素因子分解 ( B)替代和置换的混合 ( C)求高阶矩阵特征值 ( D) K-L变换 ( A) N ( B) 2N ( C) N(N-1)/2 ( D) N2 ( A
7、) 0 ( B) 1 ( C) N-1 ( D) N ( A)文字加密 ( B)文件复制 ( C)数字签名 ( D)文什存档 26 防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术 有过滤和代理两种。路由器可以根据 (1)进行过滤,以阻挡某些非法访问。 (2)是一种代理协议,使用该协议的代理服务器是一种 (3)网关。另外一种代理服务器使用 (4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统 (Trusted System),是指美国国防部定义的安全操作系统标准,常用的操作系统 UNIX和Windows NT等可以达到该标准的 (5)级。 ( A)网卡地址 (
8、 B) IP 地址 ( C)用户标识 ( D)加密方法 ( A) SSL ( B) SST ( C) Socks ( D) CPAP ( A)链路层 ( B)网络层 ( C)传输层 ( D)应用层 ( A) NAT ( B) CIDR ( C) BGP ( D) OSPF ( A) D ( B) C1 ( C) C2 ( D) B2 31 常规密钥密码体制又称为 (1),它是指 (2)的密码体制。属于常规密钥密码体制的密码是 (3)。采用密钥流序列作为密钥序列的属于 (4)。国际数据加密算法 IDEA属于 (5)。 ( A)不对称密钥系统 ( B)对称密钥系统 ( C)双密钥系统 ( D)分组
9、密钥系统 ( A)加密、解密密钥相同 ( B)加密、解密密钥不相同 ( C)加密、解密密钥对称 ( D)加密、解密密钥不对称 ( A) MD5 ( B) RSR ( C) PGP ( D) DES ( A)替代密码 ( B)置换密码 ( C)序列密码 ( D)分组密码 ( A)替代密码 ( B)置换密码 ( C)序列密码 ( D)分组密码 36 VPN是建立在 (1)上的企业专用虚拟网,它有两种模式,分别是 (2)。 (3)是 VPN基本技术,它可以模仿 (4)技术。 VPN通过 (5)保证在共用数据网上安全地传送密钥而不被窃取。 ( A)公用网 ( B)企业网 ( C)局域网 ( D)专线网
10、 ( A)安全模式和隧道模式 ( B)隧道模式和直接模式 ( C)安全模式和直接模式 ( D)隧道模式和专线模式 ( A)隧道技术 ( B)密钥管理技术 ( C)加解密技术 ( D)身份认证技术 ( A)广播 ( B)一点对多点连接 ( C)虚电路连接 ( D)点对点连接 ( A)数字签名技术 ( B)加解密技术 ( C)密钥管理技术 ( D)证书管理技术 41 ARP木马利用 (1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以 (2)方式向网络发送含有目的主机 IP 地址的 ARP请求包 ;目的主机或另一个代表该主机的系统以 (3)方式返回一个含有目的主机 IP 地址
11、及其 MAC地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的 ARP通信开销。ARP协议 (4)必须在接收到 ARP请求后才可以发送应答包。主机在 (5)导致网络访问不稳定。 ( A) ICMP ( B) ARP ( C) TCP ( D) RARP ( A)单播 ( B)多播 ( C)广播 ( D)任意播 ( A)单播 ( B)多播 ( C)广播 ( D)任意播 ( A)规定 ( B)没有规定 ( A)只有感染 ARP木马时才会 ( B)没有 感染 ARP木马时也有可能 ( C)感染 ARP木马时一定会 ( D)感染 ARP木马时一定不会 46 可使网络服务器中充斥着大量要求回复的
12、信息,消耗带宽,导致网络或系统停止正常服务,这属于 (1)攻击类型。典型的针对系统漏洞的 DoS攻击方式是 (2)。向有限的空间输入超长的字符串是 (3)攻击手段 ?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于 (4)手段。属于 IE 共享炸弹的是 (5)。 ( A)拒绝服务 ( B)文件共享 ( C)远程过程调用 ( D) BIND漏洞 ( A) SYN Flood ( B) Smurf ( C) Ping of Death ( D) TCP Flood ( A)缓冲区溢出 ( B)网络监听 ( C)拒绝服务 ( D) IP 欺骗 ( A)缓冲溢出攻击 ( B)钓鱼攻击
13、 ( C) DDOS攻击 ( D)暗门攻击 ( A) net use192.168.0.1tanker$“ “/user:“ ( B) 192.168.0.1tanker$nulnul ( C) 192.168.0.1tanker ( D) net send 192.168.0.1 tanker 51 对于 UML提供的一系列支持面向对象的分析与设计的图, (48)给出系统的静态设计视图; (49)对系统的行为进行组织和建模是非常重要的; (50)和 (51)都是描述系统动态视图的交互图,其中 (52)描述了以时间顺序组织的对象之间的交互活动, (53)强调收发消息的对象的组织结构。 ( A)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 中级 网络工程师 上午 基础知识 试题 章节 练习 17 答案 解析 DOC
