三级网络技术第7章习题.doc_第1页
三级网络技术第7章习题.doc_第2页
三级网络技术第7章习题.doc_第3页
三级网络技术第7章习题.doc_第4页
三级网络技术第7章习题.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章 历年真题2002-2(43) 下面哪一种加密算法属于对称加密算法A) RSAB) DSAC) DESD) RAS(44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是A) A级B) B级C) C级D) D级(45) 下面哪一种不是网络管理协议?A) SNMPB) LABPC) CMIS/CMIPD) LMMP(46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A) 服务攻击B) 拒绝服务攻击C) 被动攻击D) 非服务攻击(47) 特洛伊木马攻击的威胁类型属于A) 授权侵犯威胁B) 植入威胁C) 渗入威胁D) 旁路控制威胁(48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统(49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术(55) 关于防火墙的功能,以下哪一种描述是错误的?A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击(56) 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向A) 相应的数字证书授权机构索取该数字标识的有关信息B) 发件人索取该数字标识的有关信息C) 发件人的上级主管部门索取该数字标识的有关信息D) 发件人使用的ISP索取该数字标识的有关信息15、网络安全的基本目标是实现信息的 15 、机密性、可用性和合法性。16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 16 。17、简单网络管理协议是由Internet工程任务组提出的,其模型由 17 结点和管理结点构成。2003-1(43)有关网络管理员的职责,下列哪种说法是不正确的?A) 网络管理员应该对网络的总体布局进行规划B) 网络管理员应该对网络故障进行检修C) 网络管理员应该对网络设备进行优化配置D) 网络管理员应该负责为用户编写网络应用程序(44)在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为A) 绿色B) 红色C) 黄色D) 蓝色(45)在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?A) 配置管理B) 故障管理C) 安全管理D) 性能管理(46)按照美国国防部安全准测,Unix系统能够达到的安全级别为A) C1B) C2C) B1D) B2(47)在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A) 可用性的攻击B) 保密性的攻击C) 完整性的攻击D) 真实性的攻击(48)对网络的威胁包括:.假冒.特洛伊木马.旁路控制.陷门.授权侵犯在这些威胁中,属于渗入威胁的为A) 、和B) 和C) 和D) 、和(49)利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为A) DWWDFNB) EXXEGOC) CVVCEMD) DXXDEM(53)保证数据的完整性就是A) 保证因特网上传送的数据信息不被第三方监视和窃取B) 保证因特网上传送的数据信息不被篡改C) 保证电子商务交易各方的真实身份D) 保证发送方不能抵赖曾经发送过某数据信息(15)为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【15】。(16)网络故障管理的步骤一般为发现故障、判断故障症状、【16】故障、修复故障、记录故障的检修过程及其结果。(17)目前,最常使用的网络管理协议是【17】。(19)浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由【19】产生的。2003-2(46) 在数字信封技术中,发送方首选选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并A) 使用发送方自身的公钥对生成的对称密钥加密B) 使用发送方自身的私钥对生成的对称密钥加密C) 使用接收方的公钥对生成的对称密钥加密D) 使用接收方的私钥对生成的对称密钥加密(47) 关于数字签名,下面哪种说法是错误的?A) 数字签名技术能够保证信息传输过程中的安全性B) 数字签名技术能够保证信息传输过程中的完整性C) 数字签名技术能够对发送者的身份进行认证D) 数字签名技术能够防止交易中抵赖的发生(48) 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?A) 利用SSL访问Web站点B) 将要访问的Web站点按其可信度分配到浏览器的不同安全区域C) 在浏览器中安装数字证书D) 要求Web站点安装数字证字(50) 关于加密技术,下列哪种说法是错误的?A) 对称密码体制中加密算法和解密算法是保密的B) 密码分析的目的就是千方百计地寻找密钥或明文C) 对称密码体制的加密密钥和解密密钥是相同的D) 所有的密钥都有生存周期(51) 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A) 可用性的攻击B) 完整性的攻击C) 保密性的攻击D) 真实性的攻击(52) 从网络高层协议角度,网络攻击可以分为A) 主动攻击与被动攻击B) 服务攻击与非服务攻击C) 病毒攻击与主机攻击D) 浸入攻击与植入攻击(53) 按密钥的使用个数,密码系统可以分为A) 置换密码系统和易位密码系统B) 分组密码系统和序列密码系统C) 对称密码系统和非对称密码系统D) 密码学系统和密码分析学系统(54) 以下哪一项不是分组密码的优点?A) 良好的扩散性B) 对插入的敏感程度高C) 不需要密钥同步D) 加密速度快(55) 如果采用“蛮力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微钞,那么大约多长时间一定能破译56比特密钥生成的密文?A) 71分钟B) 1.1103年C) 2.3103年D) 5.41024年(56) 目前,防火墙一般可以提供4种服务。它们是A) 服务控制、方向控制、目录控制和行为控制B) 服务控制、网络控制、目录控制和方向控制C) 方向控制、行为控制、用户控制和网络控制D) 服务控制、方向控制、用户控制和行为控制(60) 以下哪项技术不属于预防病毒技术的范畴?A) 加密可执行程序B) 引导区保护C) 系统监控与读写控制D) 自身校验17、在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的【17】 。18、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【18】 攻击。19、网络安全环境由3个重要部分组成,它们是【19】 、技术和管理。2004-1(49) IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是A) 保护自己的计算机B) 验证Web站点C) 避免他人假冒自己的身份D) 避免第三方偷看传输的信息(50) 如果使用凯撒密码,在密钥为4时attack的密文为A) ATTACKB) DWWDFNC) EXXEGOD) FQQFAO(51) 在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。请问这些工作归属于哪个功能域?A) 网络配置B) 故障管理C) 安全管理D) 性能管理(52) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A) 可用性的攻击B) 保密性的攻击C) 完整性的攻击D) 真实性的攻击(53) 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A) 重放攻击B) 反射攻击C) 拒绝服务攻击D) 服务攻击(54) 以下哪项不属于防止口令猜测的措施?A) 严格限定从一个给定的终端进行非法认证的次数B) 确保口令不在终端上再现C) 防止用户使用太短的口令D) 使用机器产生的口令(55) 关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁(56) 常用的加密算法包括.DES.Elgamal.RSA.RC-5.IDEAA)、和B) 、和C) 、和D) 、和18、DES使用的密钥长度是【18】 位。19、网络反病毒技术主要有3种,它们是预防病毒技术、【19】 病毒技术和消除病毒技术。2004-2(41) 用户从CA安全认证找中心申请自己的证书,并将该证书装入浏览器的主要目的是A)避免他人假冒自己B)验证WEB服务器的真实性C)保护自己的计算机免受到病毒的危害D)防止第三方偷看传输的信息(43) 在网络配置管理的功能描述中,以下那种说法是错误的A)识别网络中的各种设备,记录并维护设备参数表B)用适当的软件设置参数值和配置设备C)初始化、启动和关闭网络或网络设备D)自动检测网络硬件和软件中的故障并通知用户。(44) 简单网络管理协议SNMP处于网络体系结构的哪一层A)互连层 B)传输层 C)应用层 D)逻辑链路控制层(45) 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中 最底的是A)A1 B)B1 C)C1 D)D1(46) 计算机网络系统中广泛使用的DES算法属于A) 不对称加密 B)对称加密 C)不可逆加密 D)公开密钥加密(47) 以下那种攻击不属于主动攻击A)通信量分析 B) 重放 C)假冒 D)拒绝服务攻击(48) 在以下网络威胁中,哪个不属于信息泄露A) 数据窃听 B)流量分析 C)拒绝服务攻击 D)偷窃用户帐号(49) 在公钥密码体制中,用于加密的密钥为A)公钥 B)私钥 C)公钥与私钥D)公钥或私钥(50) 在公钥体制中,不公开的是.公钥 . 私钥 加密算法A) B) C)和 D)和 (51) 以下哪种技术不是实现防火墙的主流技术A)包过滤技术B)应用级网关技术C)代理服务器技术 D)NAT技术(52) 在以下认证方式中,最常用的认证方式是A)基于帐户名/口令认证 B)基于摘要算法认证 C)基于PKI认证 D)基于数据库认证(14) 如果对明文attack使用密钥为5的恺撒密码加密,那么密文是【14】 。(密文用大写字母表示)(15)认证技术主要解决网络通信过程中通信双方的【15】认可。(16)有一种攻击针对网络低层协议而不针对某项特定的应用服务,这种攻击称为【16】 。(17) 网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和【17】 。2005-1(42) 常用的摘要算法有MD4、MD5、SHA和SHA-1。OSPF的安全协议使用A)SHAB)SHA-1C)MD4D)MD5(43)以下的网络管理功能中,哪一个不属于配置管理?A)初始化设备B)关闭设备C)记录设备故障D)启动设备(44)有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是A)木桶原则 B)整体原则 C)等级性原则 D)动态化原则(45) 对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是A)D1 B)A1 C)C1 D)C2(46) 截取是指未授权的实体得到了资源的访问权,这是对下面那种安全性的攻击?A)可用性B)机密性C)合法性D)完整性(47) 在公钥密码体系中,下面哪个(些)是可以公开的?. 加密算法 . 公钥 . 私钥A)仅 B)仅 C)仅和 D)全部(48) Elgamal公钥体制在原理上基于下面哪个数学基础?A)Euler定理 B)离散对数C)椭圆曲线 D)歌德巴赫猜想(49) 管理数字证书的权威机构CA是A)加密方 B)解密方 C)双方D)可信任的第三方(50) S/Key口令是一种一次性口令生成方案,它可以对付A)拒绝服务攻击B)重放攻击 C)非服务攻击D)特洛伊木马(51) 防火墙自身有一些限制,它不能阻止以下那个(些)威胁?.外部攻击 . 内部威胁 病毒感染A)B)和C)和 D)全部(52) 以下哪种方法不属于个人特征认证?A)指纹识别 B)声音识别 C)虹膜识别 D)个人标记号识别(54) 关于数字证书,以下那种说法是错误的?A)数字证书包含有证书拥有者的基本信息B)数字证书包含有证书拥有者的公钥信息C)数字证书包含有证书拥有者的私钥信息D)数字证书包含有CA的签名信息(14) 在网络管理中, 一般采用管理者代理的管理模型,其中代理位于【14】的内部。(15) 信息安全主要包括3个方面:物理安全、安全检测和【15】。(16) 如果一个登录处理系统允许一个特定的用户识别码,通常该识别码可以绕过通常的口令检查,这种安全威胁称为【16】 。(17) 有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统中的口令就是利用【17】 算法加密的。2005-2(43)下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?A) 配置管理B) 计费管理C) 性能管理D) 故障管理(44)保护计算机网络设备受环境事故的影响属于信息安全的哪个方面?A) 人员安全B) 物理安全C) 数据安全D) 操作安全(45)有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是A) D1B) A1C) C1D) C2(46)某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于A) 窃听数据B) 破坏数据完整性C) 拒绝服务D) 物理安全威胁(47)在公钥密码体系中,下面哪个(些)是不可以公开的?A) 公钥B) 公钥和加密算法C) 私钥D) 私钥和加密算法(48)以下网络攻击中,哪种不属于主动攻击?A) 重放攻击B) 拒绝服务攻击C) 通信量分析攻击D)假冒攻击(49)PGP是一种电子邮件安全方案,它一般采用的散列函数是A) DSSB) RSAC) DESD) SHA(50)S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?A) 散列函数B) 启动值C) 口令D) 加密算法(51)如果每次打开Word程序编辑文档时,计算机都会把文档传到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A) 蠕虫B) FTP服务程序C) 特洛伊木马D) 陷门(52)使用磁卡进行的身份认证属于A) 口令机制B) 数字签名C) 个人特征D) 个人持证(53)IPSec不能提供以下哪种服务?A) 流量保密B) 数据源认证C) 拒绝重放包D) 文件加密(14)常用的密钥分发技术有CA技术和【14】技术。(15)数字签名是用于确认发送者身份和消息完整性的一个加密的【15】。(16)SNMP是最常用的网络管理协议,它位于TCP/IP参考模型的【16】层。(17)在电信管理网中,管理者和代理之间的管理信息交换是通过CMIS和【17】实现的。2006-1(43)在因特网中,一般采用的网络管理模型是, A) 浏览器/服务器 B)客户机/服务器 C) 管理者/代理 D)服务器/防火墙 (44) Windows NT操作系统能够达到的最高安全级别是 A) C1 B) C2 C) Dl D) D2 (45) 下面哪种加密算法不属于对称加密? A) DES B) IDEA C) TDEA D) RSA (46) 用户张三给文件服务器发命令,要求将文件“张三.doc”删除。文件服务器上的认证机制需要确定的主要问题是 A) 张三是否有删除该文件的权利 B) 张三采用的是哪种加密技术 C) 该命令是否是张三发出的 D) 张三发来的数据是否有病毒 (47) 为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是 A) 防火墙技术 B) 数据库技术 C) 消息认证技术 D) 文件交换技术 (48) KDC分发密钥时,进行通信的两台主机都需要向KDC申请会话密钥。主机与KDC通信时使用的是 A) 会话密钮 B) 公开密钥 C) 二者共享的永久密钥 D) 临时密钥 (49) 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的 A) 私钥 B) 数字签名 C) 口令 D) 公钥 (50) 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? A) 相同输入产生相同输出 B) 提供随机性或者伪随机性 C) 易于实现 D) 根据输出可以确定输入消息 (51) 以下关于防火墙技术的描述,哪个是错误的? A) 防火墙可以对网络服务类型进行控制 B) 防火墙可以对请求服务的用户进行控制 C) 防火墙可以对网络攻击进行反向追踪 D) 防火墙可以对用户如何使用特定服务进行控制 (52) Kerberos是一种网络认证协议,它采用的加密算法是 A)RSAB) PGP C) DES D) MD5 (14) 网络故障管理的一般步骤包括:发现故障、判断故障、 【14】 故障、修复故障、记录故障。 (15) 在因特网中,SNMP使用的传输层协议是 【15】 (16) 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络 【16】 性的攻击。(17) Elgamal公钥体制的加密算法具有不确定性,它的密文不仅依赖于待加密的明文,而且依赖于用户选择的 【17】 。2006-2(43)以下有关网络管理功能的描述中,哪个是错误的? A)配置管理是掌握和控制网络的配置信息 B)故障管理是对网络中的故障进行定位 C)性能管理监视和调整工作参数,改善网络性能 D)安全管理是使网络性能维持在较好水平 (44)下面哪些操作系统能够达到 C2 安全级别? . Windows 3.x .Apple System 7.x . Windows NT .NetWare 3.x A) 和 B)和 C)和 D)和 (45)下面哪种攻击方法属于被动攻击? A)拒绝服务攻击 B)重放攻击 C)通信量分析攻击 D)假冒攻击 (46)下面哪个(些)攻击属于非服务攻击? .邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 A)仅 B)和 C)和 D)和 (47)端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行? A)源结点、中间结点 B)中间结点、目的结点 C)中间结点、中间结点 D)源结点、目的结点 (48)DES 是一种常用的对称加密算法,其一般的分组长度为 A)32 位 B)56 位 C)64 位 D)128 位 (49)下面哪个不是 RSA 密码体制的特点? A)它的安全性基于大整数因子分解问题 B)它是一种公钥密码体制 C)它的加密速度比 DES 快 D)它常用于数字签名、认证 (50)以下哪个方法不能用于计算机病毒检测? A)自身校验 B)加密可执行程序 C)关键字检测 D)判断文件的长度 (51)以下关于防火墙技术的描述,哪个是错误的? A)防火墙分为数据包过滤和应用网关两类 B)防火墙可以控制外部用户对内部系统的访问 C)防火墙可以阻止内部人员对外部的攻击 D)防火墙可以分析和统管网络使用情况 (52)下面关于 IPSec 的说法哪个是错误的? A)它是一套用于网络层安全的协议 B)它可以提供数据源认证服务 C)它可以提供流量保密服务 D)它只能在 Ipv4 环境下使用 (14)在一般网络管理模型中,一个管理者可以和多个【14】进行信息交换,实现对网 络的管理。 (15)SNMP 是最常用的计算机网络管理协议。SNMPv3 在 SNMPv2 基础上增加、完善了【15】和管理机制。 (16)数字签名最常用的实现方法建立在公钥密码体制和安全单向【16】函数基础之上。 (17)防止口令猜测的措施之一是严格地限制从一个终端进行连续不成功登录的【17】。 2007-143、以下对网络安全管理的描述中,正确的是A)安全管不需要对重要网络资源的访问进行监视B)安全管理不需要验证用户的访问权限和优先级C)安全管理的操作依赖于设备的类型D)安全管理的目标是保证重要的信息不被未授权的用户访问44、SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议? A)UDPB)IPXC)HTTPD)IP45、计算机系统处理敏感信息需要的最低安全级别是A)D1B)C1C)C2D)B146、下面哪些攻击属于服务攻击?I、邮件炸弹攻击II、源路由攻击III、地址欺骗攻击IV.DOS攻击A)I和IIB)II和IIIC)II和IVD)I和IV47、以下哪种是可逆的加密算法?A)S/KeyB)IDEAC)MD5D)SHA48、DEX是一种常用的对称加密算法,一般的密钥长度为A)32位B)56位C)64位D)128位49、以下关于公钥密码体制的描述中,错误的是A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面50、以下关于公钥颁发的描述中,错误的是A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单51、以下关于数字签名的描述中,错误的是A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSSD)数字签名可以确认消息的完整性52、以下关于防火墙技术的描述中,错误的是A)可以对进出内部网络的分组进行过滤B)可以布置在企业部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制 (14)网络管理的一个重要功能是性能管理,性能管理包括_和调整两大功能。 (15)网络安全的基本目标是保证信息的机密性,可能性、合法性和_。 (16)有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类攻击称为_。 (17)对称加密机制的安全性取决于_的保密性。2007-2(43)关于网络性能的描述中,错误的是A)收集网络性能参数 B)分析性能数据C)产生费用报告 D)调整工作参数(44)电信管理网络中主要使用的协议是A)SNMP B)RMON C)CMIS/CMIP D)LMMP(45)计算机系统有不同的安全级别,其中Windows98的安全等级是A)B1 B)C1 C)C2 D)D1(46)从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A)中断攻击 B)截取攻击 C)重放攻击 D)修改攻击(47)下面哪个不是序列密码的优点A)错误传播小 B)需要密钥同步 C)计算简单 D)实时性好(48)关于RC5加密技术的描述中,正确的是A)它属于非对称加密 B)它的分组长度固定C)它的密钥长度可变 D)它是在DES基础上开发的(49)下面加密算法中,基于离散对数问题的是A)RSA B)DES C)RC4 D)Elgamal(50)关于密钥分发技术的描述中,正确的是A)CA只能分发公钥 B)KDC可以分发会话密钥C)CA只能分发私钥 D)KDC分发的密钥长期有效(51)MD5是一种常用的摘要算法,它产生的消息摘要长度是A)56位 B)64位 C)128位 D)256位(52)关于防火墙技术的描述中,正确的是A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾文件(14)网络管理的一个重要功能是性能管理。性能管理包括监视和 【14】 两大功能。(15)网络安全的基本目标是实现住处的机密性、合法性、完整性和 【15】 。(16)通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于 【16】 攻击。(17)在端到端加密方式中,由发送方加密的数据,到达 【17】 才被解密。2008-1(43)关于网络配置管理的描述中,错误的是A)可以识别网络中各种设备B)可以设置设备参数C)设备清单对用户公开D)可以启动和关闭网络设备(44)SNMP协议处于OSI参考模型的A)网络层B)传输层C)会话层D)应用层(45)计算机系统具有不同的安全等级,其中Windows NT的安全等级是A)B1B)C1C)C2D)D1(46)凯撒密码是一种转换密码,对其破译的最多尝试次数是A)2次B)13次C)25次D)26次(47)关于RC5加密算法的描述中,正确的是A)分组长度固定B)密钥长度固定C)分组和密钥长度都固定D)分组和密钥长度都可变(48)在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为A)A的公钥B)A的私钥C)B的公钥D)B的私钥(49)公钥体制RSA是基于A)背包算法B)离散对数C)椭圆曲线算法D)在整数因子分解(50)关于数字签名的描述中,错误的是A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证(51)若每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器,那么可以怀疑Word程序被黑客植入A)病毒B)特洛伊木马C)FTP匿名服务 D)陷门(52)关于防火墙技术的描述中,错误的是A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性(14)故障管理的步骤包括发现故障,判断故障症状,隔离故障,【14】故障,记录故障的检修过程及其结果(15)网络安全的基本目标是实现信息的机密性,可用性,完整性和【15】。(16)提出CSMIS/CMIP网络管理协议的标准化组织是【16】。(17)网络安全攻击方法可以分为服务攻击与【17】攻击。2008-2(43)关于网络管理功能的描述中,错误的是 A)配置管理是掌握和控制网络的配置信息B)故障管理是定位和完全自动排除网络故障 C)性能管理是使网络性能维持在较好水平D)计费管理是跟踪用户对网络资源的使用情况 (44)下面操作系统能够达到C2安全级别的是 、System7.x 、Windows 98 、Windows NT 、NetWare4.x A)和 B)和 C)和 D)和 (45)下面哪个不是网络信息系统安全管理需要遵守的原则?A) 多人负责原则 B)任期有限原则 C)多级多目标管理原则 D) 职责分离原则(46)下面哪个(些)攻击属于非服务攻击?I 邮件炸弹 II源路由攻击 III地址欺骗A)I和II B)仅II C)II和III D) I和III (47)对称加密技术的安全性取决于A) 密文的保密性 B)解密算法的保密性 C)密钥的保密性 D)加密算法的保密性 (48) 下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论