文档介绍:[第七章历年真题]
2002-2
(43) 下面哪一种加密算法属于对称加密算法
A) RSA B) DSA C) DES D) RAS
(44) 美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是
A) A级 B) B级 C) C级 D) D级
(45) 下面哪一种不是网络管理协议?
A) SNMP B) LABP C) CMIS/CMIP D) LMMP
(46) 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为
A) 服务攻击 B) 拒绝服务攻击
C) 被动攻击 D) 非服务攻击
(47) 特洛伊木马攻击的威胁类型属于
A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁
(48) 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
(49) 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
(55) 关于防火墙的功能,以下哪一种描述是错误的?
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
(56) 为了验证带数字签名邮件的合法性,电子邮件应用程序(Outlook Express)会向
A) 相应的数字证书授权机构索取该数字标识的有关信息
B) 发件人索取该数字标识的有关信息
C) 发件人的上级主管部门索取该数字标识的有关信息
D) 发件人使用的ISP索取该数字标识的有关信息
15、网络安全的基本目标是实现信息的[15] 、机密性、可用性和合法性。
16、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和[16] 。
17、工程任务组提出的,其模型由[17] 结点和管理结点构成。
2003-1
(43) 有关网络管理员的职责,下列哪种说法是不正确的?
A) 网络管理员应该对网络的总体布局进行规划
B) 网络管理员应该对网络故障进行检修
C) 网络管理员应该对网络设备进行优化配置
D) 网络管理员应该负责为用户编写网络应用程序
(44) 在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的颜色为
A) 绿色 B) 红色 C) 黄色 D) 蓝色
(45) 在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?
A) 配置管理 B) 故障管理 C) 安全管理 D) 性能管理
(46) 按照美国国防部安全准测,Unix系统能够达到的安全级别为
A) C1 B) C2 C) B1 D) B2
(47) 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A) 可用性的攻击 B) 保密性的攻击 C) 完整性的攻击 D) 真实性的攻击
(48) 对网络的威胁包括:
Ⅰ.假冒
Ⅱ.特洛伊木马
Ⅲ.旁路控制
Ⅳ.陷门
Ⅴ.授权侵犯
在这些威胁中,属于渗入威胁的为
A) Ⅰ、Ⅲ和Ⅴ B) Ⅲ和Ⅳ C) Ⅱ和Ⅳ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ
(49) 利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,那么生成的密文为
A) DWWDFN B) EXXEGO C) CVVCEM D) DXXDEM
(53) 保证数据的完整性就是
A) 保证因特网上传送的数据信息不被第三方监视和窃取
B) 保证因特网上传送的数据信息不被篡改
C) 保证电子商务交易各方的真实身份
D) 保证发送方不能抵赖曾经发送过某数据信息
(15) 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【15】。
(16) 网络故障管理的步骤一般为发现故障、判断故障症状、【16】故障、修复故障、记录故障的检修过程及其结果。
(17) 目前,最常使用的网络管理协议是【17】。
(19) 浏览器和Web站点在利用SSL协议进行安全数据传输过程中,最终的会话密钥是由【19】产生的。
2003-2
(46) 在数字信封技术中,发送方首选选择一个对称密钥并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并
A) 使用发送方自身的公钥对