【计算机类职业资格】网络安全技术(三)及答案解析.doc

上传人:proposalcash356 文档编号:1336390 上传时间:2019-10-17 格式:DOC 页数:28 大小:88KB
下载 相关 举报
【计算机类职业资格】网络安全技术(三)及答案解析.doc_第1页
第1页 / 共28页
【计算机类职业资格】网络安全技术(三)及答案解析.doc_第2页
第2页 / 共28页
【计算机类职业资格】网络安全技术(三)及答案解析.doc_第3页
第3页 / 共28页
【计算机类职业资格】网络安全技术(三)及答案解析.doc_第4页
第4页 / 共28页
【计算机类职业资格】网络安全技术(三)及答案解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、网络安全技术(三)及答案解析(总分:127.00,做题时间:90 分钟)一、选择题(总题数:67,分数:67.00)1.下列不属于 C2 级的操作系统是( )。(分数:1.00)A.UNIXB.XENIXC.Windows NTD.Windows 982.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B13.欧洲的信息技术安全评测准则定义了( )个评估级别。(分数:1.00)A.7B.5C.8D.44.计算机系统处理敏感信息需要的最低安全级别是( )。(分数:1.00)A.D1B.C1C.C2D.B15.下列( )不是从破译者的角度来看密码

2、分析所面对的问题。(分数:1.00)A.当仅有密文而无明文时,称为“只有密文”问题B.当能够破译一些明文时,称为“部分明文”问题C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题D.当能够加密自己所选的一些明文时,称为“选择明文”问题6.数据包过滤通常安装在( )上。(分数:1.00)A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对7.SET 是一种基于( )的协议,SET 协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。(分数:1.00)A.IPSecB.SSLC.PGPD.消息流8.下列说法错误的是( )。(分数:1.00)A.服务攻击是针对某种特定网络的攻击

3、B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷阱D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等9.下列关于加密的说法错误的是( )。(分数:1.00)A.三重 DES 是一种对称加密算法B.Rivest Cipher5 是一种不对称加密算法C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制10.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者身份验证D.以上都是11.在网络安全中,中断指攻击者破

4、坏网络系统的资源,使之变成无效的或无用的。这是对( )。(分数:1.00)A.可用性的攻击B.保密性攻击C.完整性攻击D.真实性攻击12.下列关于端到端加密说法不正确的是( )。(分数:1.00)A.传输过程中,每个结点将收到的密文先解密再加密然后传出B.数据加密在会话的各端是由进程来处理的,加密时报文仍为明文形式C.它对防止线路“串扰”等搭线窃听,以及防止网络软件泄露等情况非常有效D.端对端加密方式属于表示层功能13.为了预防计算机病毒,应采取的正确措施是( )。(分数:1.00)A.每天对硬盘或软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘14.S/

5、key 口令是一种一次性口令生成方案,它可以抵抗( )攻击。(分数:1.00)A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马15.计算机病毒是一段程序代码,一般由传染部分和( )两部分组成。(分数:1.00)A.头文件B.引导部分C.传染部分D.表现部分16.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全D.口令级安全17.在任何安全系统中,最薄弱的环节是( )。(分数:1.00)A.负责分析密钥的人B.负责指定密钥的人C.负责使用密钥的人D.负责保存密钥的人

6、18.故障管理的功能包括:( )建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应C.通知用户D.恢复故障19.在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。(分数:1.00)A.安全策略B.协议模型C.加密模型D.威胁策略20.( )被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。(分数:1.00)A.DES 算法B.PES 算法C.凯撒密码D.RSA 体制21.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专用侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序22.真正安全的密码系统

7、应是( )。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度23.以下叙述中错误的是( )。(分数:1.00)A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的分开密钥密码算法就是 RSA 算法,它具有安全方便、速度快的特点D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题24.主动攻击不包括( )。(分数:1.00)A.假冒B.重放C.修改消息D

8、泄露信息25.下列关于 RSA 加密算法错误的是( )。(分数:1.00)A.安全性高B.公开密钥C.速度快D.使用方便26.网络管理协议是( )协议。(分数:1.00)A.网络层B.表示层C.应用层D.数据链路层27.实体安全主要指计算机( )和通信线路的安全性。(分数:1.00)A.网络硬件设备B.软件C.操作系统D.应用系统28.关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通信双方必须都在场B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息29.最古老的一种置换密码是由 Juli

9、us Caesar 发明的( )。(分数:1.00)A.DES 算法B.PES 算法C.凯撒密码D.3DES30.一般采用( )的管理模型。(分数:1.00)A.管理者一代理B.分层模型C.客户机/服务器模型D.可伸缩模型31.保密学是研究( )或通信安全的科学。(分数:1.00)A.密码系统B.因特网C.密码体制D.数据加密32.配置管理的目标是为了实现某个特定功能或使( )。(分数:1.00)A.网络性能达到最优B.配置得更好C.安全性更高D.网络便于管理33.选用 GERMAN 作为密钥,how are you 进行转换密码法加密后变为( )。(分数:1.00)A.hyoowuareB.

10、roohyaewuC.ipzbsfzpvD.以上都不对34.在网络管理系统的逻辑模型中,( )是网络中具体可以操作的数据。(分数:1.00)A.管理对象B.管理进程C.管理信息库D.管理协议35.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代理D.计算机病毒检测36.( )成为目前最流行的网络管理协议。(分数:1.00)A.SNMPB.公共管理信息服务/协议C.局域网个人管理协议D.CMOT37.关于欧洲安全准则的说法正确的是( )。(分数:1.00)A.欧洲共同体准则包括 4 个级别:E0、E1、E2、E3B.欧洲安全准则中,E0 等级最高C.E2

11、级必须对详细的设计有非形式的描述D.以上都不对38.TCSEC 首次出版于( )年。(分数:1.00)A.1983B.1980C.1990D.198539.DES 加密标准是在( )位密钥的控制下,将一个 64 位明文单元变成 64 位的密文。(分数:1.00)A.32B.56C.64D.12840.美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。(分数:1.00)A.C1 级B.A1 级C.D1 级D.E1 级41.下列叙述中不是数字签名功能的是( )。(分数:1.00)A.防止交易中的抵赖行为发生B.发送者身份认证C.保证信息传输过程中的完整性D.防治计算机42.特洛伊

12、木马:攻击者在正常的软件中( )一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。(分数:1.00)A.删除B.复制C.修改D.隐藏43.认证是防止( )攻击的重要技术。(分数:1.00)A.主动B.被动C.黑客D.偶然44.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体C.数字签名是八进制的字符串D.以上都不对45.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击。在下列选项中,属于信息可能受到安全攻击的是( )。(分数:1.00)A.中

13、断、修改、截取和陷门B.中断、修改、捏造和陷门C.中断、截取、捏造和陷门D.中断、修改、截取和捏造46.计算机网络安全是指( )。(分数:1.00)A.网络中设备设置环境安全B.网络使用者的安全C.网络中可共享资源的安全D.网络中财产的安全47.性能管理包括( )两大功能。(分数:1.00)A.测试和分析B.监视与评定C.监视与调整D.管理与维护48.以下关于公钥分发的描述中,错误的是( )。(分数:1.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单49.PGP 不仅用来传递重要的私人邮件,还用来发表公开声明,所有收到声

14、明的人都可以用声明人的( )对其进行验证。(分数:1.00)A.数字签名B.公钥C.密码D.私钥50.网络管理模型是由( )国际组织定义的。(分数:1.00)A.IEEEB.CCITTC.ISOD.OSI51.以下关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒D.可以对用户使用的服务进行控制52.关于代换密码法和转换密码法,说法正确的是( )。(分数:1.00)A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原

15、文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序53.故障管理最主要的作用是( )。(分数:1.00)A.快速检查问题并及时恢复B.使网络的性能得到增强C.提高网络的安全性D.提高网络的速度54.A 通过计算机网络给 B 发消息,说其同意签订合同。随后 A 反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术55.被动攻击的特点是( )传送。其目的是获得正在传送的消息。(分数:1.00)A.偷听或监

16、视B.假冒C.泄露消息D.信息被发往错误的地址56.下列不对明文字母进行交换的加密方法是( )。(分数:1.00)A.凯撒密码B.换位密码C.替代密码D.转轮密码57.下列最容易破解的加密方法应是( )。(分数:1.00)A.DES 加密算法B.换位密码C.替代密码D.RSA 加密算法58.下列不属于主动攻击的是( )。(分数:1.00)A.通信量分析B.假冒C.重放D.拒绝服务59.基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击60.网络管理标准中定义的功能有( )。(分数:1.

17、00)A.4B.5C.6D.861.不属于密码学的作用有( )。(分数:1.00)A.完整性B.鉴别C.压缩D.抵抗62.关于美国国防部安全准则的说法正确的是( )。(分数:1.00)A.它定义了 4 个级别:A、B、C、D,其中 A 级别最高B.B3 级成为结构化保护C.Windows 98 能够达到 C2 级D.B1 级不支持多级安全63.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级安全B.部分访问安全C.用户级安全D.口令安全64.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNM

18、PB.RMONC.CMIS/CMIPD.LMMP65.数字签名是数据的接收者用来证实数据的发送者身份确定无误的一种方法,目前常采用的数字签名标准是( )。(分数:1.00)A.DSS 标准B.CRC 标准C.PES 标准D.DSA 标准66.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码D.序列密码67.应用级网关通常安装在( )上。(分数:1.00)A.路由器B.专用的工作站系统C.局域网网卡D.以上都不对二、填空题(总题数:30,分数:60.00)68.防火墙设计实现的重点是安全性能和 1。(分数:2.00)填空项 1:_69.

19、为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间设置 1。(分数:2.00)填空项 1:_70.加密技术用于网络安全,通常包括 1 和面向应用服务两种形式。(分数:2.00)填空项 1:_71.计算机信息安全的基本要素包括:机密性、完整性、 1、可控性和可审查性。(分数:2.00)填空项 1:_72.美国国防部安全准则中安全等级最高的是 1 级。(分数:2.00)填空项 1:_73.网络管理共包括五个管理功能:配置管理、故障管理、 1、计费管理和安全管理。(分数:2.00)填空项 1:_74.可实现的网络威胁主要包括预防病毒、检测病毒和 13 种技术。(分数:2.00

20、填空项 1:_75.将明文转换成密文的操作类型,密码系统可以分为 1 和易位密码。(分数:2.00)填空项 1:_76.对称加密又称为常规加密,该方案包括 5 个组成部分:明文、加密算法、 1、密文和解密算法。(分数:2.00)填空项 1:_77.身份认证中一个身份的合法拥有者被称为一个 1。(分数:2.00)填空项 1:_78.目前关于认证技术包括:消息认证、身份认证和 1。(分数:2.00)填空项 1:_79.将 Internet 技术用于企业内部而形成的网络称为 1。(分数:2.00)填空项 1:_80.按明文的处理方法密码系统可分为:分组密码和 1。(分数:2.00)填空项 1:_8

21、1.认证方式主要包括基于 PKI 的认证、使用摘要算法的认证和 13 种。(分数:2.00)填空项 1:_82.防火墙主要可以分为 1、代理服务器和应用网关等类型。(分数:2.00)填空项 1:_83.特洛伊木马攻击的威胁类型属于 1。(分数:2.00)填空项 1:_84.数字签名和手写签名的区别是,数字签名是 0 和 1 的数字串,手写签名是 1。(分数:2.00)填空项 1:_85.一种由特定文件得出的不可能由其他文件得出的数据,我们称做 1。(分数:2.00)填空项 1:_86.一般而言, 1 建立在一个网络的内部网络与外部网络的交叉点。(分数:2.00)填空项 1:_87.IDEA 加

22、密算法采用的密钥长度是 1。(分数:2.00)填空项 1:_88.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 1。(分数:2.00)填空项 1:_89.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是 1 的攻击。(分数:2.00)填空项 1:_90.在 DES 加密算法中用不到的运算是(分数:2.00)填空项 1:_91.电子交易中,为防止其中一方否认自己曾向对方发送过某个文件,可以利用 1 技术。(分数:2.00)填空项 1:_92.由 Netscape 设计的一种为 TCP/IP 连接提供数据加密、服务器认

23、证、信息完整性和可选的客户机认证服务的协议是 1。(分数:2.00)填空项 1:_93.在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做 1。(分数:2.00)填空项 1:_94.预防病毒技术有: 1、引导区保护、系统监控与读/写控制(如防病毒卡等)。(分数:2.00)填空项 1:_95.目前,防火墙一般可以提供 4 种服务。它们是服务控制、方向控制、用户控制和 1。(分数:2.00)填空项 1:_96.密码系统按明文的处理方法可分为: 1 和序列密码。(分数:2.00)填空项 1:_97.在网络安全中,修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对

24、 1 的攻击。(分数:2.00)填空项 1:_网络安全技术(三)答案解析(总分:127.00,做题时间:90 分钟)一、选择题(总题数:67,分数:67.00)1.下列不属于 C2 级的操作系统是( )。(分数:1.00)A.UNIXB.XENIXC.Windows NTD.Windows 98 解析:2.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1 B.C1C.C2D.B1解析:3.欧洲的信息技术安全评测准则定义了( )个评估级别。(分数:1.00)A.7 B.5C.8D.4解析:4.计算机系统处理敏感信息需要的最低安全级别是( )。(分数:1.00)A.

25、D1B.C1C.C2 D.B1解析:5.下列( )不是从破译者的角度来看密码分析所面对的问题。(分数:1.00)A.当仅有密文而无明文时,称为“只有密文”问题B.当能够破译一些明文时,称为“部分明文”问题 C.当已拥有了一批相匹配的明文和密文时,称为“已知明文”问题D.当能够加密自己所选的一些明文时,称为“选择明文”问题解析:6.数据包过滤通常安装在( )上。(分数:1.00)A.路由器 B.专用的工作站系统C.局域网网卡D.以上都不对解析:7.SET 是一种基于( )的协议,SET 协议是为了解决用户和银行之间通过信用卡支付的交易而设计的。(分数:1.00)A.IPSecB.SSLC.PGP

26、D.消息流 解析:8.下列说法错误的是( )。(分数:1.00)A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷阱 D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等解析:9.下列关于加密的说法错误的是( )。(分数:1.00)A.三重 DES 是一种对称加密算法B.Rivest Cipher5 是一种不对称加密算法 C.不对称加密又称为公开密钥加密,其密钥是公开的D.RSA 和 Elgamal 是常用的公钥体制解析:10.数字签名技术的主要功能是( )、发送者的身份认证、防止交易中的抵赖发生。(分数:1.00)A.保证

27、信息传输过程中的完整性 B.保证信息传输过程中的安全性C.接收者身份验证D.以上都是解析:11.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )。(分数:1.00)A.可用性的攻击 B.保密性攻击C.完整性攻击D.真实性攻击解析:12.下列关于端到端加密说法不正确的是( )。(分数:1.00)A.传输过程中,每个结点将收到的密文先解密再加密然后传出 B.数据加密在会话的各端是由进程来处理的,加密时报文仍为明文形式C.它对防止线路“串扰”等搭线窃听,以及防止网络软件泄露等情况非常有效D.端对端加密方式属于表示层功能解析:13.为了预防计算机病毒,应采取的正确措施

28、是( )。(分数:1.00)A.每天对硬盘或软盘进行格式化B.不玩任何计算机游戏C.不同任何人交流D.不用盗版软件和来历不明的磁盘 解析:14.S/key 口令是一种一次性口令生成方案,它可以抵抗( )攻击。(分数:1.00)A.拒绝服务攻击B.重放攻击 C.非服务攻击D.特洛伊木马解析:15.计算机病毒是一段程序代码,一般由传染部分和( )两部分组成。(分数:1.00)A.头文件B.引导部分 C.传染部分D.表现部分解析:16.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级完全B.部分访问安全C.用户

29、级安全 D.口令级安全解析:17.在任何安全系统中,最薄弱的环节是( )。(分数:1.00)A.负责分析密钥的人B.负责指定密钥的人C.负责使用密钥的人D.负责保存密钥的人 解析:18.故障管理的功能包括:( )建立和维护差错日志并进行分析。(分数:1.00)A.发现故障B.接收差错报告并做出反应 C.通知用户D.恢复故障解析:19.在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则称为( )。(分数:1.00)A.安全策略 B.协议模型C.加密模型D.威胁策略解析:20.( )被认为是迄今为止理论上最为成熟完善的一种公钥密码体制。(分数:1.00)A.DES 算法B.PES 算

30、法C.凯撒密码D.RSA 体制 解析:21.计算机病毒是( )。(分数:1.00)A.一种用户误操作的后果B.一种专用侵蚀硬盘的霉菌C.一类具有破坏性的文件D.一类具有破坏性的程序 解析:22.真正安全的密码系统应是( )。(分数:1.00)A.即使破译者能够加密任意数量的明文,也无法破译密文 B.破译者无法加密任意数量的明文C.破译者无法破译密文D.密钥有足够的长度解析:23.以下叙述中错误的是( )。(分数:1.00)A.密码学的一条基本原则是,必须假定破译者知道通用的加密方法,也就是加密算法是公开的B.传统密码学的加密算法比较简单,主要通过加长密钥长度来提高保密程度C.目前最著名的分开密

31、钥密码算法就是 RSA 算法,它具有安全方便、速度快的特点 D.秘密密钥的一个弱点是解密密钥必须和加密密钥相同,这就产生了如何安全地分发密钥的问题解析:24.主动攻击不包括( )。(分数:1.00)A.假冒 B.重放C.修改消息D.泄露信息解析:25.下列关于 RSA 加密算法错误的是( )。(分数:1.00)A.安全性高B.公开密钥C.速度快 D.使用方便解析:26.网络管理协议是( )协议。(分数:1.00)A.网络层 B.表示层C.应用层D.数据链路层解析:27.实体安全主要指计算机( )和通信线路的安全性。(分数:1.00)A.网络硬件设备 B.软件C.操作系统D.应用系统解析:28.

32、关于电子邮件下面的说法不正确的是( )。(分数:1.00)A.发送电子邮件时,通信双方必须都在场 B.电子邮件比人工邮件传送更方便、快捷C.电子邮件可以同时发送给多个用户D.在一个电子邮件中,可以发送文字、图像、语音等信息解析:29.最古老的一种置换密码是由 Julius Caesar 发明的( )。(分数:1.00)A.DES 算法B.PES 算法C.凯撒密码 D.3DES解析:30.一般采用( )的管理模型。(分数:1.00)A.管理者一代理 B.分层模型C.客户机/服务器模型D.可伸缩模型解析:31.保密学是研究( )或通信安全的科学。(分数:1.00)A.密码系统 B.因特网C.密码体

33、制D.数据加密解析:32.配置管理的目标是为了实现某个特定功能或使( )。(分数:1.00)A.网络性能达到最优 B.配置得更好C.安全性更高D.网络便于管理解析:33.选用 GERMAN 作为密钥,how are you 进行转换密码法加密后变为( )。(分数:1.00)A.hyoowuareB.roohyaewu C.ipzbsfzpvD.以上都不对解析:34.在网络管理系统的逻辑模型中,( )是网络中具体可以操作的数据。(分数:1.00)A.管理对象 B.管理进程C.管理信息库D.管理协议解析:35.以下不属于防火墙技术的是( )。(分数:1.00)A.IP 过滤B.线路过滤C.应用层代

34、理D.计算机病毒检测 解析:36.( )成为目前最流行的网络管理协议。(分数:1.00)A.SNMP B.公共管理信息服务/协议C.局域网个人管理协议D.CMOT解析:37.关于欧洲安全准则的说法正确的是( )。(分数:1.00)A.欧洲共同体准则包括 4 个级别:E0、E1、E2、E3B.欧洲安全准则中,E0 等级最高C.E2 级必须对详细的设计有非形式的描述D.以上都不对 解析:38.TCSEC 首次出版于( )年。(分数:1.00)A.1983 B.1980C.1990D.1985解析:39.DES 加密标准是在( )位密钥的控制下,将一个 64 位明文单元变成 64 位的密文。(分数:

35、1.00)A.32B.56 C.64D.128解析:40.美国国防部和国家标准局的可行计算机系统评估准则的最高安全级是( )。(分数:1.00)A.C1 级B.A1 级 C.D1 级D.E1 级解析:41.下列叙述中不是数字签名功能的是( )。(分数:1.00)A.防止交易中的抵赖行为发生B.发送者身份认证C.保证信息传输过程中的完整性D.防治计算机 解析:42.特洛伊木马:攻击者在正常的软件中( )一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。(分数:1.00)A.删除B.复制C.修改 D.隐藏解析:43.认证是防止( )攻击的重要技术。(分数:1.00)A.主动 B.被动

36、C.黑客D.偶然解析:44.下面关于认证技术的说法中正确的是( )。(分数:1.00)A.消息认证是给计算机网络中传送的报文加盖印章以保证其真实性的一种技术B.身份认证中一个身份的合法拥有者被称为一个实体 C.数字签名是八进制的字符串D.以上都不对解析:45.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击。在下列选项中,属于信息可能受到安全攻击的是( )。(分数:1.00)A.中断、修改、截取和陷门B.中断、修改、捏造和陷门C.中断、截取、捏造和陷门D.中断、修改、截取和捏造 解析:46.计算机网络安全是指( )。(分数:1.00)A.网络中设备设置环境安全B.网络使用者的安全C

37、网络中可共享资源的安全 D.网络中财产的安全解析:47.性能管理包括( )两大功能。(分数:1.00)A.测试和分析B.监视与评定C.监视与调整 D.管理与维护解析:48.以下关于公钥分发的描述中,错误的是( )。(分数:1.00)A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单 解析:49.PGP 不仅用来传递重要的私人邮件,还用来发表公开声明,所有收到声明的人都可以用声明人的( )对其进行验证。(分数:1.00)A.数字签名B.公钥 C.密码D.私钥解析:50.网络管理模型是由( )国际组织定义的。(分数:1.00)A.I

38、EEEB.CCITTC.ISO D.OSI解析:51.以下关于防火墙技术的描述中,错误的是( )。(分数:1.00)A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀各种病毒 D.可以对用户使用的服务进行控制解析:52.关于代换密码法和转换密码法,说法正确的是( )。(分数:1.00)A.代换密码法是通过各种字母映射关系把原文隐藏起来,转换密码法是通过密钥重新安排原文字的顺序B.代换密码法通过各种字母映射关系把原文隐藏起来,同时原文的顺序被改变C.转换密码法不但对字母进行映射转换,而且重新安排原文字的顺序D.转换密码法和代换密码法都重新安排原文字的顺序解析:

39、53.故障管理最主要的作用是( )。(分数:1.00)A.快速检查问题并及时恢复 B.使网络的性能得到增强C.提高网络的安全性D.提高网络的速度解析:54.A 通过计算机网络给 B 发消息,说其同意签订合同。随后 A 反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( )。(分数:1.00)A.消息认证技术B.数据加密技术C.防火墙技术D.数字签名技术 解析:55.被动攻击的特点是( )传送。其目的是获得正在传送的消息。(分数:1.00)A.偷听或监视 B.假冒C.泄露消息D.信息被发往错误的地址解析:56.下列不对明文字母进行交换的加密方法是( )。(分数:1.00)A.

40、凯撒密码B.换位密码 C.替代密码D.转轮密码解析:57.下列最容易破解的加密方法应是( )。(分数:1.00)A.DES 加密算法B.换位密码C.替代密码 D.RSA 加密算法解析:58.下列不属于主动攻击的是( )。(分数:1.00)A.通信量分析 B.假冒C.重放D.拒绝服务解析:59.基于网络低层协议、利用协议或操作系统是现实的漏洞来达到攻击目的,这种攻击方式称为( )。(分数:1.00)A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击 解析:60.网络管理标准中定义的功能有( )。(分数:1.00)A.4B.5 C.6D.8解析:61.不属于密码学的作用有( )。(分数:1.0

41、0)A.完整性B.鉴别C.压缩 D.抵抗解析:62.关于美国国防部安全准则的说法正确的是( )。(分数:1.00)A.它定义了 4 个级别:A、B、C、D,其中 A 级别最高B.B3 级成为结构化保护C.Windows 98 能够达到 C2 级D.B1 级不支持多级安全 解析:63.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限因用户而有所不同。这种网络安全级别是( )。(分数:1.00)A.共享级安全B.部分访问安全C.用户级安全 D.口令安全解析:64.电信管理网中主要使用的协议是( )。(分数:1.00)A.SNMPB.RMONC.CMIS/CMIP D.LMMP解析

42、65.数字签名是数据的接收者用来证实数据的发送者身份确定无误的一种方法,目前常采用的数字签名标准是( )。(分数:1.00)A.DSS 标准 B.CRC 标准C.PES 标准D.DSA 标准解析:66.对明文字母重新排列,并不隐藏它们的加密方法属于( )。(分数:1.00)A.置换密码B.分组密码C.易位密码 D.序列密码解析:67.应用级网关通常安装在( )上。(分数:1.00)A.路由器B.专用的工作站系统 C.局域网网卡D.以上都不对解析:二、填空题(总题数:30,分数:60.00)68.防火墙设计实现的重点是安全性能和 1。(分数:2.00)填空项 1:_ (正确答案:处理速度)解析

43、69.为了保护一个网络不受另一个网络的攻击,可以在可信任网络和不可信任的外界之间设置 1。(分数:2.00)填空项 1:_ (正确答案:防火墙)解析:70.加密技术用于网络安全,通常包括 1 和面向应用服务两种形式。(分数:2.00)填空项 1:_ (正确答案:面向网络)解析:71.计算机信息安全的基本要素包括:机密性、完整性、 1、可控性和可审查性。(分数:2.00)填空项 1:_ (正确答案:可用性)解析:72.美国国防部安全准则中安全等级最高的是 1 级。(分数:2.00)填空项 1:_ (正确答案:A)解析:73.网络管理共包括五个管理功能:配置管理、故障管理、 1、计费管理和安全管

44、理。(分数:2.00)填空项 1:_ (正确答案:性能管理)解析:74.可实现的网络威胁主要包括预防病毒、检测病毒和 13 种技术。(分数:2.00)填空项 1:_ (正确答案:消毒)解析:75.将明文转换成密文的操作类型,密码系统可以分为 1 和易位密码。(分数:2.00)填空项 1:_ (正确答案:置换密码)解析:76.对称加密又称为常规加密,该方案包括 5 个组成部分:明文、加密算法、 1、密文和解密算法。(分数:2.00)填空项 1:_ (正确答案:共享密钥)解析:77.身份认证中一个身份的合法拥有者被称为一个 1。(分数:2.00)填空项 1:_ (正确答案:实体)解析:78.目前关

45、于认证技术包括:消息认证、身份认证和 1。(分数:2.00)填空项 1:_ (正确答案:数字签名)解析:79.将 Internet 技术用于企业内部而形成的网络称为 1。(分数:2.00)填空项 1:_ (正确答案:Intranet)解析:80.按明文的处理方法密码系统可分为:分组密码和 1。(分数:2.00)填空项 1:_ (正确答案:序列密码)解析:81.认证方式主要包括基于 PKI 的认证、使用摘要算法的认证和 13 种。(分数:2.00)填空项 1:_ (正确答案:账户名/口令认证)解析:82.防火墙主要可以分为 1、代理服务器和应用网关等类型。(分数:2.00)填空项 1:_ (正确

46、答案:数据包过滤)解析:83.特洛伊木马攻击的威胁类型属于 1。(分数:2.00)填空项 1:_ (正确答案:植入威胁)解析:84.数字签名和手写签名的区别是,数字签名是 0 和 1 的数字串,手写签名是 1。(分数:2.00)填空项 1:_ (正确答案:模拟图形)解析:85.一种由特定文件得出的不可能由其他文件得出的数据,我们称做 1。(分数:2.00)填空项 1:_ (正确答案:数字摘要)解析:86.一般而言, 1 建立在一个网络的内部网络与外部网络的交叉点。(分数:2.00)填空项 1:_ (正确答案:Internet 防火墙)解析:87.IDEA 加密算法采用的密钥长度是 1。(分数:2.00)填空项 1:_ (正确答案:128 位)解析:88.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做 1。(分数:2.00)填空项 1:_ (正确答案:拒绝服务攻击)解析:89.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是 1 的攻击。(分数:2.00)填空项 1:_ (正确答案:真实性)解析:90.在 DES 加密算法中用不到的运算是(分数:2.00)填空项 1:_ (

展开阅读全文
相关资源
猜你喜欢
  • ETSI TR 101 593-2012 Satellite Earth Stations and Systems (SES) Global Navigation Satellite System (GNSS) based location systems Minimum performance and features (V1 1 1)《卫星地面站与系统(_1.pdf ETSI TR 101 593-2012 Satellite Earth Stations and Systems (SES) Global Navigation Satellite System (GNSS) based location systems Minimum performance and features (V1 1 1)《卫星地面站与系统(_1.pdf
  • ETSI TR 101 599-2012 Electromagnetic compatibility and Radio spectrum matters (ERM) System Reference Document (SRDoc) Broadband Direct-Air-to-Ground Communications System employing.pdf ETSI TR 101 599-2012 Electromagnetic compatibility and Radio spectrum matters (ERM) System Reference Document (SRDoc) Broadband Direct-Air-to-Ground Communications System employing.pdf
  • ETSI TR 101 599-2012 Electromagnetic compatibility and Radio spectrum matters (ERM) System Reference Document (SRDoc) Broadband Direct-Air-to-Ground Communications System employingz .pdf ETSI TR 101 599-2012 Electromagnetic compatibility and Radio spectrum matters (ERM) System Reference Document (SRDoc) Broadband Direct-Air-to-Ground Communications System employingz .pdf
  • ETSI TR 101 607-2013 Intelligent Transport Systems (ITS) Cooperative ITS (C-ITS) (V1 1 1 Release 1)《智能交通系统(ITS) 协作ITS(C-ITS) 版本1 1 1 R1》.pdf ETSI TR 101 607-2013 Intelligent Transport Systems (ITS) Cooperative ITS (C-ITS) (V1 1 1 Release 1)《智能交通系统(ITS) 协作ITS(C-ITS) 版本1 1 1 R1》.pdf
  • ETSI TR 101 611-2014 Intelligent Transport Systems (ITS) Testing Conformance test specification for CALM Fast Services FNTP FSAP IICP validation report (V1 1 1)《智能运输系统 (ITS) 试验 CAL.pdf ETSI TR 101 611-2014 Intelligent Transport Systems (ITS) Testing Conformance test specification for CALM Fast Services FNTP FSAP IICP validation report (V1 1 1)《智能运输系统 (ITS) 试验 CAL.pdf
  • ETSI TR 101 611-2014 Intelligent Transport Systems (ITS) Testing Conformance test specification for CALM Fast Services FNTP FSAP IICP validation report (V1 1 1)《智能运输系统 (ITS) 试验 CAL_1.pdf ETSI TR 101 611-2014 Intelligent Transport Systems (ITS) Testing Conformance test specification for CALM Fast Services FNTP FSAP IICP validation report (V1 1 1)《智能运输系统 (ITS) 试验 CAL_1.pdf
  • ETSI TR 101 612-2014 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Report on Cross layer DCC algorithms and .pdf ETSI TR 101 612-2014 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Report on Cross layer DCC algorithms and .pdf
  • ETSI TR 101 612-2014 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Report on Cross layer DCC algorithms and _1.pdf ETSI TR 101 612-2014 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Report on Cross layer DCC algorithms and _1.pdf
  • ETSI TR 101 613-2015 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Validation set-up and results (V1 1 1)《智能.pdf ETSI TR 101 613-2015 Intelligent Transport Systems (ITS) Cross Layer DCC Management Entity for operation in the ITS G5A and ITS G5B medium Validation set-up and results (V1 1 1)《智能.pdf
  • 相关搜索

    当前位置:首页 > 考试资料 > 职业资格

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1