[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc

上传人:ideacase155 文档编号:504828 上传时间:2018-11-29 格式:DOC 页数:10 大小:388.50KB
下载 相关 举报
[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc_第1页
第1页 / 共10页
[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc_第2页
第2页 / 共10页
[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc_第3页
第3页 / 共10页
[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc_第4页
第4页 / 共10页
[计算机类试卷]网络管理技术练习试卷2及答案与解析.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、网络管理技术练习试卷 2及答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 网络管理技术练习试卷 2答案与解析 一、选择题(每小题 1分,共 40分) 下列各题 A、 B、 C、 D四个选项中,只有一个选 项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。 1 【正确答案】 C 【试题解析】 网络安全基本要素包括保密性、完整性、可用性、可鉴别性和不可否认性;可鉴别性指

2、对实体身份的鉴定,适用于用户、进程、系统、信息等;不可否认性指无论发送方还是接收方都不能抵赖所进行的传输;保密性指保证信息为授权者共享用而不泄露给未经授权者。 【知识模块】 网络管理技术 2 【正确答案】 D 【试题解析】 伪造信息指信息源结点并没有信息需要传送到目的结点。攻击者冒充信息源结点用户,将伪造 的信息发送给了信息目的结点。信息目的结点接收到的是伪造的信息。 【知识模块】 网络管理技术 3 【正确答案】 B 【试题解析】 拒绝服务攻击产生的效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃等方面,它是阻止针对某种服务的合法使用者访问他有权访问的服务。 【知识模块】 网络管理技术 4

3、【正确答案】 C 【试题解析】 与服务攻击相比,非服务攻击与特定服务无关。它往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽且常常被人们所忽略,因而是一种更为危险的攻击 手段。非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议进行的。 TCP/IP协议自身安全机制的不足为攻击者提供了方便。源路由攻击和地址欺骗都属于这一类。服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务 ”,使网络工作不正常。 【知识模块】 网络管理技术 5 【正确答案】 A 【试题解析】 信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而

4、造成了信息在传输途中的丢失,这叫做截获信息。 【知识模块】 网络管理技术 6 【正确答案】 D 【试题解析】 网络中的非法用户可以通过猜测用户口令、窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。 【知识模块】 网络管理技术 7 【正确答案】 D 【试题解析】 信息的安全传输包括两个基本部分: 对发送的信息进行安全转换(如信息加密 ) ,实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证; 发送和接收双方共享的某些信息 (如加密密钥 ) ,这些信息除了对可信任的第三方外 ,对于其他用户是保密的。为了信

5、息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方分发秘密信息,并在双方发生争议时进行仲裁。 【知识模块】 网络管理技术 8 【正确答案】 C 【试题解析】 网络安全方案要完成下面四个任务: 设计一个算法,执行安全相关的转换; 生成该算法的秘密信息 (如密钥 ) ; 研制秘密信息的分发与共享的方法; 设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。 【知识模块】 网络管理技术 9 【正确答案】 B 【试题解析】 P2DR模型是 TCSEC模型的发展,也是目前被普遍采用的安全模型。 P2DR模型包含四个主要部分:策略、防护、检测和响应。策略是模型的核心,所有的防护、

6、检测、响应都是依据安全策略实施的。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,而恢复又包括系统恢复和信息恢复。 【知识模块】 网络管理技术 10 【正确答案】 A 【试题解析】 防护是根据系统可能出现的安全问题而采取的预防措施, 这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网 (VPN) 技术、防火墙、安全扫描和数据备份等。 【知识模块】 网络管理技术 11 【正确答案】 C 【试题解析】 TCSEC准则共分为 4类 7个等级,即 D、 C1、 C2、 B1、 B2、 B3与 A1。其中, D级系统

7、的安全要求最低, A1级系统的安全要求最高。 B3级是安全域机制具有安全内核,高抗渗透能力; B2是结构化安全保护具有设计系统时必须有一个合理的总体设计方案,面向安全的体系结构遵循最小授权原 则,较好的抗渗透能力,访问控制应对所有的主体和客体进行保护,对系统进行隐蔽通道分析。 【知识模块】 网络管理技术 12 【正确答案】 A 【试题解析】 P2DR安全模型通常包括策略、防护、检测和响应 4个部分。其中,策略是模型的核心,所有的防护、检测、响应都是依据安全策略实施的。防护是根据系统可能出现的安全问题而采取的预防措施。当攻击者穿透防护系统时,检测功能发挥作用,与防护形成互补。同时,检测是动态响应

8、的依据。系统一旦检测出入侵,响应系统就开始工作,进行事件处理。 【知识模块】 网 络管理技术 13 【正确答案】 B 【试题解析】 RSA算法使用方便,尤其是公开密钥的特征使得用户在数据传输之前无需交换密钥,即使和多个用户进行秘密通信,也无需记忆太多密钥;原理上, N个用户进行通信,需要 N对密钥,但每个用户只需记忆自己秘密密钥,并去公共存储区获取其他用户的公开密钥,所以答案是 B。 【知识模块】 网络管理技术 14 【正确答案】 D 【试题解析】 试图发现密钥或明文的过程称为密码分析,选项 A正确。对称加密技术是使用相同的密钥对信息进行加密与解密;选项 B正确;密钥的 生存周期是指授权使用该

9、密钥的周期,所有的密钥都有生存周期,选项 C正确;加密与解密的操作过程都是在一组密钥的控下进行的,这个密钥可以作为加密算法中可变参数,很多情况下加密算法是稳定的,改变的仅仅是密钥的值,现代的加密技术,允许加密算法的公开,但是要求密钥的严格保密。 【知识模块】 网络管理技术 15 【正确答案】 B 【试题解析】 数据加密是利用加密密钥和加密算法将明文伪装成密文,而数据解密是利用解密密钥将密文转变成明文。 【知识模块】 网络管理技术 16 【正确答案】 C 【知识模块】 网络管理技术 17 【正确答案】 B 【试题解析】 与对称密码体制相比,公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分

10、开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,正如其名所言,公钥加密的加密算法和公钥都是公开的。 【知识模块】 网络管理技术 18 【正确答案】 B 【试题解析】 加密算法实际上很难做到绝对保密,在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。对于同一种加密算法,密钥的位数越长,破译 的困难就越大,安全性也越好。加密的目标是要使破译密钥所需要的 “花费 ”比该密钥所保护的信息价值还要大。加密算法、解密算法、密钥及其工作方式构成密码体制。 【知识模块】 网络管理技术 19 【正确答案】 C 【试题解析】 非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公钥加密技术。加密用的公钥与解密用的私钥不同,公开加密密钥不至于危及解密密钥的安全。用来加密的公钥与解密的私钥是数学相关的,并且加密公钥与解密私钥是成对出现的, 但是不能通过加密公钥来计算出解密私钥。 【知识模块】 网络管理技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1