ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:86.50KB ,
资源ID:1336582      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1336582.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】网络管理技术练习试卷2及答案解析.doc)为本站会员(刘芸)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】网络管理技术练习试卷2及答案解析.doc

1、网络管理技术练习试卷 2 及答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2. (分数:2.00)A.B.C.D.3. (分数:2.00)A.B.C.D.4. (分数:2.00)A.B.C.D.5. (分数:2.00)A.B.C.D.6. (分数:2.00)A.B.C.D.7. (分数:2.00)A.B.C.D.8. (分数:2.00)A.B.C.D.9. (分数:2.00)A.B.C.D.10. (分

2、数:2.00)A.B.C.D.11. (分数:2.00)A.B.C.D.12. (分数:2.00)A.B.C.D.13. (分数:2.00)A.B.C.D.14. (分数:2.00)A.B.C.D.15. (分数:2.00)A.B.C.D.16. (分数:2.00)A.B.C.D.17. (分数:2.00)A.B.C.D.18. (分数:2.00)A.B.C.D.19. (分数:2.00)A.B.C.D.20. (分数:2.00)A.B.C.D.网络管理技术练习试卷 2 答案解析(总分:40.00,做题时间:90 分钟)一、选择题(总题数:20,分数:40.00)1.选择题()下列各题 A、B

3、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2. (分数:2.00)A.B.C. D.解析:解析:网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄露给未经授权者。3. (分数:2.00)A.B.C.D. 解析:解析:伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。信息目的结点接收到的是伪造

4、的信息。4. (分数:2.00)A.B. C.D.解析:解析:拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。5. (分数:2.00)A.B.C. D.解析:解析:与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击手段。非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。TCP/IP 协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发

5、起攻击,造成该网络的“拒绝服务”,使网络工作不正常。6. (分数:2.00)A. B.C.D.解析:解析:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息在传输途中的丢失,这叫做截获信息。7. (分数:2.00)A.B.C.D. 解析:解析:网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。8. (分数:2.00)A.B.C.D. 解析:解析:信息的安全传输包括两个基本部分:对发送的信息进行安全转换(如信息加密) ,实现信息的

6、保密性。或者附加一些特征信息,以便进行发送方身份验证;发送和接收双方共享的某些信息(如加密密钥) ,这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。9. (分数:2.00)A.B.C. D.解析:解析:网络安全方案要完成下面四个任务:设计一个算法,执行安全相关的转换;生成该算法的秘密信息(如密钥) ;研制秘密信息的分发与共享的方法;设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。10. (分数:2.00)A.B. C.D.解析:解析:P2DR 模型是 TCSEC

7、 模型的发展,也是目前被普遍采用的安全模型。P2DR 模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。11. (分数:2.00)A. B.C.D.解析:解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN) 技术、防火墙、安全扫描和数据备份等。12. (分数:2.00)A.B.C. D.解析:解析:TCSE

8、C 准则共分为 4 类 7 个等级,即 D、C1、C2、B1、B2、B3 与 A1。其中,D 级系统的安全要求最低,A1 级系统的安全要求最高。B3 级是安全域机制具有安全内核,高抗渗透能力;B2 是结构化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。13. (分数:2.00)A. B.C.D.解析:解析:P2DR 安全模型通常包括策略、防护、检测和响应 4 个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取

9、的预防措施。当攻击者穿透防护系统时,检测功能发挥作用,与防护形成互补。同时,检测是动态响应的依据。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。14. (分数:2.00)A.B. C.D.解析:解析:RSA 算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多密钥;原理上,N 个用户进行通信,需要 N 对密钥,但每个用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是 B。15. (分数:2.00)A.B.C.D. 解析:解析:试图发现密钥或明文的过程称为密码分析,选项 A 正确。对称加密技术是使用相同的

10、密钥对信息进行加密与解密;选项 B 正确;密钥的生存周期是指授权使用该密钥的周期,所有的密钥都有生存周期,选项 C 正确;加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加密算法的公开,但是要求密钥的严格保密。16. (分数:2.00)A.B. C.D.解析:解析:数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。17. (分数:2.00)A.B.C. D.解析:18. (分数:2.00)A.B. C.D.解析:解析:与对称密码体制相比,公钥密码体

11、制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。19. (分数:2.00)A.B. C.D.解析:解析: 加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译的困难就越大,安全性也越好。加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。20. (分数:2.00)A.B.C. D.解析:解析:非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的,并且加密公钥与解密私钥是成对出现的,但是不能通过加密公钥来计算出解密私钥。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1