第七章计算机三级网络技术

上传人:世*** 文档编号:170319815 上传时间:2021-03-01 格式:DOCX 页数:10 大小:22.68KB
返回 下载 相关 举报
第七章计算机三级网络技术_第1页
第1页 / 共10页
第七章计算机三级网络技术_第2页
第2页 / 共10页
第七章计算机三级网络技术_第3页
第3页 / 共10页
第七章计算机三级网络技术_第4页
第4页 / 共10页
第七章计算机三级网络技术_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《第七章计算机三级网络技术》由会员分享,可在线阅读,更多相关《第七章计算机三级网络技术(10页珍藏版)》请在金锄头文库上搜索。

1、第七章一、选择题(每小题1分)下列各题 A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1) 如果使用凯撒密码,在密钥为4时attack的密文为A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO(2) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?A) 网络配置 B) 故障管理 C) 安全管理 D) 性能管理(3) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A) 可用性的攻击 B) 保密性的攻击C) 完整性的攻击

2、D) 真实性的攻击(4) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击(5) 关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁(6) 常用的对称加密算法包括.DES .Elgamal .RSA .RC-5 .IDEAA)、和 B) 、和C) 、和 D) 、和(7)在网络配置管理的功能描述中,以下那种说法是错误的 A)识别网络中的各种设备,记录并维

3、护设备参数表 B)用适当的软件设置参数值和配置设备 C)初始化、启动和关闭网络或网络设备 D)自动检测网络硬件和软件中的故障并通知用户。(8)简单网络管理协议SNMP处于网络体系结构的哪一层 A)互连层 B)传输层 C)应用层 D) 逻辑连路控制层(9)美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中 最底的是资料来源:东方教育网全国计算机等级考试频道 Http:/ A)A1 B)B1 C)C1 D)D1(10)计算机网络系统中广泛使用的DES算法属于 A) 不对称加密 B)对称加密 C)不可逆加密 D) 公开密钥加密(11)以下那种攻击不属于主动攻击 A)通信

4、量分析 B) 重放 C) 假冒 D) 拒绝服务攻击(12)在以下网络威胁中,哪个不属于信息泄露 A) 数据窃听 B) 流量分析 C) 拒绝服务攻击 D) 偷窃用户帐号(13)在公钥密码体制中,用于加密的密钥为 A)公钥 B)私钥 C) 公钥与私钥 D) 公钥或私钥(14)在公钥体制中,不公开的是 .公钥 . 私钥 加密算法 A). B) C)和 D)和 (15)以下哪种技术不是实现防火墙的主流技术 A)包过滤技术 B) 应用级 网关技术 C) 代理服务器技术 D) NAT技术(16)在以下认证方式中,最常用的认证方式是 A)基于帐户名/口令认证 B) 基于摘要算法认证 C) 基于PKI认证 D

5、)基于数据库认证(17)常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用A)SHAB)SHA-1 C)MD4 D)MD5(18)以下的网络管理功能中,哪一个不属于配置管理?A)初始化设备 B)关闭设备 C)记录设备故障 D)启动设备(19)有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全最低点的安全性能,该原则称为A) 木桶原则 B)整体原则 C)等级性原则 D)动态化原则(20)对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是A)D1 B)A1 C)C1 D)C2(21)截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻

6、击?A)可用性 B)机密性 C)合法性 D)完整性(22)在公钥密码体系中,下面哪个(些)是可以公开的?、加密算法 、公钥 、私钥A)仅 B)仅 C)仅和 D)全部(23)Elgamal公钥体制在原理上基于下面哪个数学基础?A)Euler定理 B)离散对数 C)椭圆曲线 D)歌德巴赫猜想(24)管理数字证书的权威机构CA是A)加密方 B)解密方 C)双方 D)可信任的第三方(25)S/key口令是一种一次性口令生成方案,它可以对付A)拒绝服务攻击 B)重放攻击 C)非服务攻击 D)特洛伊木马(26)防火墙自身有一些限制,它不能阻止以下哪个(些)威胁?、外部攻击 、内部威胁 、病毒感染A) B)

7、和 C)和 D)全部(27)以下哪种方法不属于个人特征认证?A)指纹识别 B)声间识别 C)虹膜识别 D)个人标记号识别(28)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?A)配置管理 B)计费管理 C)性能管理 D)故障管理(29)保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A)人员安全 B)物理安全 C)数据安全 D)操作安全(30)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是A)D1 B)A1 C)C1 D)C2(31)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于A)窃听

8、数据 B)破坏数据完整性C)拒绝服务 D)物理安全威胁(32) 在公钥密 码体系中,下面哪个(些)是不可以公开的?A)公钥 B)公钥和加密算法C)私钥 D)私钥和加密算法(33)以下网络攻击中,哪种不属于主动攻击?A)重放攻击 B)拒绝服务攻击C)通信量分析攻击 D)假冒攻击(34)PGP是一种电子邮件安全方案,它一般采用的散列函数是A)DSS B)RSA C)DES D)SHA(35)S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?A)散列函数 B)启动值 C)口令 D)加密算法(36)如果每次打开Word程序

9、编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A)蠕虫 B)FTP服务程序 C)特洛伊木马 D)陷门(37)使用磁卡进行的身份认证属于A)口令机制 B)数字签名C)个人特征 D)个人持证(38)IPSec不能提供以下哪种服务?A)流量保密 B)数据源认证C)拒绝重放包 D)文件加密(39) 在因特网中,一般采用的网络管理模型是,A) 浏览器/服务器 B)客户机/服务器C) 管理者/代理 D)服务器/防火墙(40) Windows NT操作系统能够达到的最高安全级别是A) C1 B) C2 C) Dl D) D2(41) 下面哪种加密算法不属于对称加密

10、?A) DES B) IDEA C) TDEA D) RSA(42) 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是A) 张三是否有删除该文件的权利 B) 张三采用的是哪种加密技术C) 该命令是否是张三发出的 D) 张三发来的数据是否有病毒(43) 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A) 防火墙技术 B) 数据库技术C) 消息认证技术 D) 文件交换技术(44) KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使 用的是A) 会话密钮 B) 公开密钥C) 二者共享的永久

11、密钥 D) 临时密钥(45) 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的A) 私钥 B) 数字签名 C) 口令 D) 公钥(46) 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?A) 相同输入产生相同输出B) 提供随机性或者伪随机性C) 易于实现D) 根据输出可以确定输入消息(47) 以下关于防火墙技术的描述,哪个是错误的?A) 防火墙可以对网络服务类型进行控制B) 防火墙可以对请求服务的用户进行控制C) 防火墙可以对网络攻击进行反向追踪D) 防火墙可以对用户如何使用特定服务进行控制(48) Kerberos是一种网络认证

12、协议,它采用的加密算法是A)RSA B) PGP C) DES D) MD5(49)以下有关网络管理功能的描述中,哪个是错误的?A)配置管理是掌握和控制网络的配置信息B)故障管理是对网络中的故障进行定位C)性能管理监视和调整工作参数,改善网络性能D)安全管理是使网络性能维持在较好水平(50)下面哪些操作系统能够达到C2安全级别?。Windows3。x 。AppleSystem7。x。WindowsNT 。NetWare3。xA)和 B)和C)和 D)和(51)下面哪种攻击方法属于被动攻击?A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击(52)下面哪个(些)攻击属于非服务攻击?。邮件

13、炸弹攻击。源路由攻击。地址欺骗攻击A)仅 B)和C)和 D)和(53)端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?A)源结点、中间结点B)中间结点、目的结点C)中间结点、中间结点D)源结点、目的结点(54)DES是一种常用的对称加密算法,其一般的分组长度为A)32位 B)56位C)64位 D)128位(55)下面哪个不是RSA密码体制的特点?A)它的安全性基于大整数因子分解问题B)它是一种公钥密码体制C)它的加密速度比DES快D)它常用于数字签名、认证(56)以下哪个方法不能用于计算机病毒检测?A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度(57)以下关于防火墙技术的描述,哪个是错误的?A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部的攻击D)防火墙可以分析和统管网络使用情况(58)下面关于IPSec的说法哪个是错误的?A)它是一套用于网络层安全的协议B)它可以提供数据源认证服务C)它可以提供流量保密服

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号