中级网络工程师单选集考试^卷模拟考试题_第1页
中级网络工程师单选集考试^卷模拟考试题_第2页
中级网络工程师单选集考试^卷模拟考试题_第3页
中级网络工程师单选集考试^卷模拟考试题_第4页
免费预览已结束,剩余11页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、姓名:_ 班级:_ 学号:_-密-封 -线- 标签:标题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、iso 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(tcsec)共分4类7级,分别为(2)。我国发布的gb 178951999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。( )a.5、8、5b.8、5、5c.

2、5、5、8d.8、6、52、iso 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(tcsec)共分4类7级,分别为(2)。我国发布的gb 178951999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。( )a.d,c1,c2,c3,b1,b2,a1b.d,c1,c2,b1,b2,b3,a1c.d1,d2,c1,c2,b1,b2,a1d.d,c1,c2,b1,b2,a1,a23、iso 74

3、98-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(tcsec)共分4类7级,分别为(2)。我国发布的gb 178951999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系la.结构化保护b.系统审计保护c.安全标记保护d.访问验证保护5、iso 7498-2从体系结构的观点描述了可选的安全服务、特定的安全机制和普遍性的安全机制分别是(1)种。可信计算机系统评估准则(tcsec)共分4类7级,分别为(2)。我国发布

4、的gb 178951999计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力的(3)个等级。计算机系统中可信计算机满足访问监控器需求的等级是(4)级。完整的信息安全保障体系应包括(5)。( )a.加密、鉴别、访问控制、防火墙b.保护、检测、响应、恢复c.鉴别、访问控制、抗否认、抗病毒d.保密性、完整性、坚固性、可用性6、des加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。( )a.对称密钥密码技术b.公钥密码技术c.数字签名

5、技术d.访问控制技术7、des加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。( )a.16b.128c.64d.568、des加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。( )a.desb.rsac.hashd.idea9、des加密算法采用的密码技术是(1),它采用(2)位密钥对传输

6、的数据进行加密。著名的网络安全系统kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。( )a.对称密钥技术,有1个密钥b.不对称密钥技术,有2个密钥c.对称密钥技术,有2个密钥d.不对称密钥技术,有1个密钥10、des加密算法采用的密码技术是(1),它采用(2)位密钥对传输的数据进行加密。著名的网络安全系统kerberos采用的是(3)加密技术。公钥密码是(4),常用的公钥加密算法有(5),它可以实现加密和数字签名。( )a.rsab.desc.hashd.idea11、ssl主要用于www客户与服务器之间传送数据进行(1),它位于

7、(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。( )a.认证b.鉴别c.加密和鉴别d.数字签名12、ssl主要用于www客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。( )a.链路层b.网络层c.传输层d.应用层13、ssl主要用于www客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。( )a.

8、链路层b.网络层c.传输层d.应用层14、ssl主要用于www客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。( )a.tcp插口b.udp插口c.ip层d.应用层15、ssl主要用于www客户与服务器之间传送数据进行(1),它位于(2)层之上,发送方接收(3)的数据进行加密,然后将加密数据送往(4)。(5)是专为在因特网上进行安全信用卡交易的协议。( )a.pgpb.setc.pemd.md516、数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(

9、2)和(3)两大类。des的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。( )a.由加密密钥求出解密密钥b.由密文求出明文c.由明文求出密文d.由解密密钥求出加密密钥17、数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。des的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。( )a.公开密钥b.替代密码c.换位密码d.对称密钥18、数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。des的密钥长度为(4)位。破译密码面临多种不同

10、的问题,其从易到难排列依次为(5)。( )a.公开密钥b.替代密码c.换位密码d.对称密钥19、数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。des的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。( )a.32b.48c.64d.12820、数据加密是一种保证数据安全性的方法,数据解密则是逆变换,即(1)。密码体制可分为(2)和(3)两大类。des的密钥长度为(4)位。破译密码面临多种不同的问题,其从易到难排列依次为(5)。( )a.选择明文、已知明文、仅知密文b.已知明文、仅知密文、选择明文c.已知明文、选

11、择明文、仅知密文d.仅知密文、已知密文、选择明文21、公开密钥方法的主要优点之一是(1)。rsa算法的基础是(2)。当n个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。( )a.所有密钥公开b.采用加密解密计算方法c.便于密钥的传达d.易于用硬件实现22、公开密钥方法的主要优点之一是(1)。rsa算法的基础是(2)。当n个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较

12、方便的方法是利用公开密钥的方法完成(5)。( )a.素因子分解b.替代和置换的混合c.求高阶矩阵特征值d.k-l变换23、公开密钥方法的主要优点之一是(1)。rsa算法的基础是(2)。当n个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。( )a.nb.2nc.n(n-1)/2d.n224、公开密钥方法的主要优点之一是(1)。rsa算法的基础是(2)。当n个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认

13、他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。( )b.1c.n-1d.n25、公开密钥方法的主要优点之一是(1)。rsa算法的基础是(2)。当n个用户采用公开密钥方法进行通信时,系统中共有(3)个密钥,每个用户要小心保管好(4)个密钥,为了防止用户否认他们曾经通过计算机发送过的文件,较方便的方法是利用公开密钥的方法完成(5)。( )a.文字加密b.文件复制c.数字签名d.文什存档26、防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一

14、种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(trusted system),是指美国国防部定义的安全操作系统标准,常用的操作系统unix和windows nt等可以达到该标准的(5)级。( )a.网卡地址b.ip地址c.用户标识d.加密方法27、防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(t

15、rusted system),是指美国国防部定义的安全操作系统标准,常用的操作系统unix和windows nt等可以达到该标准的(5)级。( )a.sslb.sstc.sockslb.网络层c.传输层d.应用层29、防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(trusted system),是指美国国防部定义的安全操作系统标准,常用的操作系统unix和

16、windows nt等可以达到该标准的(5)级。( )a.natb.cidrc.bgpd.ospf30、防火墙是隔离内部网和外部网的一类安全系统。通常防火墒中使用的技术有过滤和代理两种。路由器可以根据(1)进行过滤,以阻挡某些非法访问。(2)是一种代理协议,使用该协议的代理服务器是一种(3)网关。另外一种代理服务器使用(4)技术,它可以把内部网络中的某些私有地址隐藏起来。所谓的可信任系统(trusted system),是指美国国防部定义的安全操作系统标准,常用的操作系统unix和windows nt等可以达到该标准的(5)级。( )a.db.c1c.c2d.b231、常规密钥密码体制又称为(

17、1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法idea属于(5)。( )a.不对称密钥系统b.对称密钥系统c.双密钥系统d.分组密钥系统32、常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法idea属于(5)。( )a.加密、解密密钥相同 b。加密、解密密钥不相同b.加密、解密密钥对称c.加密、解密密钥不对称33、常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密

18、钥序列的属于(4)。国际数据加密算法idea属于(5)。( )a.md5b.rsrc.pgpd.des34、常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法idea属于(5)。( )a.替代密码b.置换密码c.序列密码d.分组密码35、常规密钥密码体制又称为(1),它是指(2)的密码体制。属于常规密钥密码体制的密码是(3)。采用密钥流序列作为密钥序列的属于(4)。国际数据加密算法idea属于(5)。( )a.替代密码b.置换密码c.序列密码d.分组密码36、vpn是建立在(1lc.安全模式和直接模

19、式d.隧道模式和专线模式38、vpn是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是vpn基本技术,它可以模仿(4)技术。vpn通过(5)保证在共用数据网上安全地传送密钥而不被窃取。( )a.隧道技术b.密钥管理技术c.加解密技术d.身份认证技术39、vpn是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是vpn基本技术,它可以模仿(4)技术。vpn通过(5)保证在共用数据网上安全地传送密钥而不被窃取。( )a.广播b.一点对多点连接c.虚电路连接d.点对点连接40、vpn是建立在(1)上的企业专用虚拟网,它有两种模式,分别是(2)。(3)是vpn基本

20、技术,它可以模仿(4)技术。vpn通过(5)保证在共用数据网上安全地传送密钥而不被窃取。( )a.数字签名技术b.加解密技术c.密钥管理技术d.证书管理技术41、arp木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机ip地址的arp请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机ip地址及其mac地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的arp通信开销。arp协议(4)必须在接收到arp请求后才可以发送应答包。主机在(5)导致网络访问不稳定。( )a.icmpb.arpc.tcpd.rar

21、p42、arp木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机ip地址的arp请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机ip地址及其mac地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的arp通信开销。arp协议(4)必须在接收到arp请求后才可以发送应答包。主机在(5)导致网络访问不稳定。( )a.单播b.多播c.广播d.任意播43、arp木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机ip地址的arp请求包;目的主机或另

22、一个代表该主机的系统以(3)方式返回一个含有目的主机ip地址及其mac地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的arp通信开销。arp协议(4)必须在接收到arp请求后才可以发送应答包。主机在(5)导致网络访问不稳定。( )a.单播b.多播c.广播d.任意播44、arp木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机ip地址的arp请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机ip地址及其mac地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的arp通信开销。arp协议(4)必须

23、在接收到arp请求后才可以发送应答包。主机在(5)导致网络访问不稳定。( )a.规定b.没有规定45、arp木马利用(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机ip地址的arp请求包;目的主机或另一个代表该主机的系统以(3)方式返回一个含有目的主机ip地址及其mac地址对的应答包。源主机将这个地址对缓冲起来,以节约不必要的arp通信开销。arp协议(4)必须在接收到arp请求后才可以发送应答包。主机在(5)导致网络访问不稳定。( )a.只有感染arp木马时才会b.没有感染arp木马时也有可能c.感染arp木马时一定会d.感染arp木马时一定不会46、可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的dos攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于ie共享炸弹的是(5)。( )a.拒绝服务b.文件共享c.远程过程调用d.bind漏洞47、可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论