ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:30.87KB ,
资源ID:17467581      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17467581.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与防护笔试题标准答案Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与防护笔试题标准答案Word格式.docx

1、 文件服务器 B.邮件服务器 C.EB服务器 D DNS服务器 1.协议分析技术可以解决以下哪个安全问题? () A. 进行访问控制 B. 清除计算机病毒 C. 捕获协议数据并进行分析.定位网络故障点 D.加密以保护数据 1.什么是DoS攻击?() A 针对DOS操作系统的攻击 B. 拒绝服务攻击 . 一种病毒 .地址欺骗攻击 13你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D) A.p . slp ipconfg D. trace 14TLNET和F协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C) A对称加密 B 加密 C 明文 . 不传输密码 5

2、.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (B) A. 缓冲区溢出 B. 地址欺骗 C. 拒绝服务 . 暴力攻击 学习情境2-任务1-利用PP实施非对称加密(/22)16.DES加密算法的密钥长度是多少? () A. 64位 B. 56位 C.16位 . 40位 17.RSA属于(B) 秘密密钥密码 B 公用密钥密码 对称密钥密码 D 保密密钥密码 18DES属于( ) A 对称密钥密码 B. 公用密钥密码 C.保密密钥密码 . 秘密密钥密码 19.MD5算法可以提供哪种数据安全性检查( ) . 可用性 . 机密性 . 完整性 D

3、以上三者均有 20. SH算法可以提供哪种数据安全性检查(A ) A完整性 B 机密性 C. 可用性 D. 以上三者均有 21 数字签名技术提供哪种数据安全性检查(B ) A.机密性 B. 源认证 可用性 完整性 22.在以下认证方式中,最常用的认证方式是(D) A.基于摘要算法认证 B. 基于I认证 C. 基于数据库认证 .基于账户名/口令认证 23在公钥密码体制中,不公开的是(B) A. 公钥 . 私钥 C.加密算法 D数字证书 24数字签名中,制作签名时要使用(D ) 用户名 B. 公钥 C 密码 D 私钥 5.在公钥密码体制中,用于加密的密钥为( B) A 私钥 . 公钥 C. 公钥与

4、私钥 . 公钥或私钥 .计算机网络系统中广泛使用的DES算法属于( C) A. 不对称加密 B. 不可逆加密 对称加密 D. 公开密钥加密 7.3DE使用的密钥长度是多少位?(C) . 64 . 56 C. 168 D. 18 28.有一种原则是对信息进行均衡.全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是(D ) A. 整体原则 . 等级性原则 C. 动态化原则 D 木桶原则 29对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C) . 1 B. D1 .C2 D. C1 截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击() A. 可用

5、性 B. 机密性 C 完整性 D 合法性 31数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?(B) 公钥 B 对称加密密钥 . 数据 .以上都不对学习情境2-任务-利用数字证书保护通信(3/22)32.SL(HTS)安全套接字协议所使用的端口是:( D ) . 80 B 338 1433 . 443 33用户从安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B ) A 避免他人假冒自己 B. 防止第三方偷看传输的信息 . 保护自己的计算机免受病毒的危害 D.验证We服务器的真实性 3关于数字证书,以下那种说法是错误的( A) A. 数字证书包含有证书拥

6、有者的私钥信息 B 数字证书包含有证书拥有者的公钥信息 C 数字证书包含有证书拥有者的基本信息 数字证书包含有CA的签名信息 35管理数字证书的权威机构CA是(C) A.加密方 B 解密方 C. 可信任的第三方 D. 双方 36.利用SL安全套接字协议访问某个网站时,不再使用TTP而是使用(A ) A.hts B. ftp Cp D. PSe 37.数字证书上的签名是由C使用什么制作的?(B) A.CA的公钥 . CA的私钥 . 证书持有者的私钥 D. 证书持有者的公钥 38.数字签名中,制作签名时要使用(D ) A. 用户名 B 密码 C. 公钥 D. 私钥 9数字摘要,可以通过以下哪种算法

7、制作( ) A. DH B S C. MD5 D A 4数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B) A.加密 B.安全认证 C. 解密 D. 加密解密 1数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(B ) A. 私人密钥 B. 公开密钥 C 解密密钥 D. 加密密钥 A指的是:(C ) A. 虚拟专用网 B 加密认证 C. 证书授权 D.安全套接层 43以下关于数字签名说法正确的是:(B) A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决篡改伪造等安全性问题 数字签名一般采用对称加密机制 . 数字签名能够解决数据的加密传输

8、,即安全传输问题 4以下关于A认证中心说法正确的是:(D ) . CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. C认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 D. C认证中心负责证书的颁发和管理.并依靠证书证明一个用户的身份 45关于和数字证书的关系,以下说法不正确的是: A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发 . 在电子交易中,数字证书可以用于表明参与方的身份 C. 数字证书一般依靠A中心的对称密钥机制来实现 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 学习情境2-任务3-利用隧道技术连接企业

9、与分支(42) 46. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全廉价的通讯方式是( ) APP连接到公司的RS服务器上 B. 与财务系统的服务器PPP连接 . 电子邮件 D. 远程访问VPN 47ISec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A ) A. 隧道模式 . 管道模式 C. 传输模式 D. 安全模式 48.有关L2TP(Layr 2TunneliPrtoco)协议说法有误的是() .2TP只能通过TT/IP连接 B. L2T可用于基于Intene的远程拨号访问 C.为PP协议的客户建立拨号连接的VPN连接 D. L2TP是由PP

10、P协议和iso公司的LF组合而成 49.针对下列各种安全协议,最适合使用外部网N上,用于在客户机到服务器的连接模式的是(B ) A IPsc . OCKSv C. PP D L2 5下列各种安全协议中使用包过滤技术,适合用于可信的LA到LN之间的VP,即内部网VPN的是( ) A PPTP B. L2P C OCKS v5 Ipsec 51属于第三层的VPN隧道协议有( ) .2T .PPTP C. G . 以上都不是 52 IPSec协议和以下哪个VPN隧道协议处于同一层(B) PPTP . GE C.L2P D. 以上皆是 5下列协议中,哪个协议的数据可以受到PSec的保护() A. P

11、B TP.UDP.IP . RAP . 以上皆可以 4.以下关于P说法正确的是:( ) A VN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路 . VPN不能做到信息认证和身份认证 C. P指的是用户通过公用网络建立的临时的安全的连接 D.VP只能提供身份认证.不能提供加密数据的功能 55.关于p以下说法中正确的是(B) A. vpn技术上只支持PP和2TP协议 B. pn客户机可以是一台路由器 . 通过vpn需要为每一台pc单独建立连接 D 连接到企业网络的客户机肯定是一台计算机 56.下列哪种操作系统不能作为vpn客户机?() .WINNT.0 B. LINUX C. WI

12、 XP D. DO 57.以下设备中不可以作为VP服务器的是( ) .路由器 . 防火墙 C. PC D 交换机 5.在身份识别中哪种协议具有更好的安全性?(B ) A TCP/IP B. EAP-L C. MS-AP D. IP-SE 学习情境2-任务4-基于Windws实现N连接(5/2) 9下面哪个方式是属于三层VN的(D) A. LT B. MP . IPSc D. PP2P 6.在加密和解密的过程中,下面哪种算法是采用不对称方式的 (C) A DES .DE C. D. AES学习情境3-任务基本防火墙功能配置(/22) 61严格的口令策略不包括(D ) A. 满足一定的长度,比如位

13、以上 同时包含数字,字母和特殊字符 C. 系统强制要求定期更改口令 D 用户可以设置空口令 62以下关于防火墙的设计原则说法正确的是(B ) A. 不单单要提供防火墙的功能,还要尽量使用较大的组件 .保持设计的简单性 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 3.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是( ) A 交换机 B.一台独立的主机 C. 路由器 D. 网桥 64防火墙中地址翻译NA的主要作用是( ) A. 提供代理服务 . 进行入侵检测 C. 隐藏内部网络地

14、址 D. 防止病毒入侵 65可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯() A. CA中心 B. 防火墙 C 加密机 . 防方病毒产品包过滤工作在OSI模型的哪一层?( D) A.表示层 B. 传输层 C. 数据链路层 D. 网络层 6为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是(C ) A. IS B. 杀毒软件 C. 防火墙 D. 路由器学习情境4任务1-D基础(112)68以下哪一项不属于入侵检测系统的功能:(D ) A.监视网络上的通信数据流 B. 捕捉可疑的网络活动 C提供安全审计报告 . 过滤非法的数据包 9.入侵检测系统的第一步是:( ) A.

15、 信号分析 B. 信息收集 C. 数据包过滤 D.数据包检查 70.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: A 模式匹配 B统计分析 密文分析 D. 完整性分析 71.以下哪一种方式是入侵检测系统所通常采用的:( A) . 基于网络的入侵检测 . 基于IP的入侵检测 C.基于服务的入侵检测 基于域名的入侵检测 72以下哪一项属于基于主机的入侵检测方式的优势:(B ) A 监视整个网段的通信 . 适应交换和加密 C. 不要求在大量的主机上安装和管理软件 D. 具有更好的实时性 7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的

16、入侵检测方式是:( ) A. 基于文件的入侵检测方式 基于网络的入侵检测方式 . 基于主机的入侵检测方式 .基于系统的入侵检测方式 学习情境5任务2-安装配置防病毒系统(/22) 4.以下关于计算机病毒的特征说法正确的是( ) A.计算机病毒只具有破坏性,没有其他特征 . 计算机病毒只具有破坏性,没有其他特征 C.计算机病毒只具有传染性,不具有破坏性 D.破坏性和传染性是计算机病毒的两大主要特征 5以下关于宏病毒说法正确的是(B ) A. 宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘.硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 6.以

17、下哪一项不属于计算机病毒的防治策略(A ) . 禁毒能力 查毒能力 . 解毒能力 D. 防毒能力 77在以下操作中,哪项不会传播计算机病毒( ) A 将别人使用的软件复制到自己的计算机中 通过计算机网络与他人交流软件 C. 在自己的计算机上使用其他人的U盘 D 将自己的U盘与可能有病毒的U盘存放在一起 7.计算机病毒通常是( ) . 一条命令 B 一个文件 . 一段程序代码 .一个标记 79在下列 项中,不属于计算机病毒特征的是(B ) . 潜伏性 B. 免疫性 C.传播性 D. 激发性 80Intenet 病毒主要通过(C )途径传播。 A.光盘 B. 软盘 C. 电子邮件下载文件 . Wo

18、d 文档 81.病毒造成的影响不包括(D ) A. 数据.文件的丢失 B.计算机运行速度下降 C. 主机系统软件损毁 D. 显视器产生坏点2.不属于计算机病毒防治的策略的是( ) A. 确认您手头常备一张真正干净的引导盘 B. 及时,可靠升级反病毒产品 C. 整理磁盘 D. 新购置的计算机软件也要进行病毒检测.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(D ) A.对付最新的病毒,因此需要下载最新的程序 B. 程序中有错误,所以要不断升级,消除程序中的UG C. 每两周将有新的病毒出现 D新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库84计算机病毒是指() A.

19、带细菌的磁盘 B. 具有破坏性的特制程序 . 已损坏的磁盘 D. 被破坏了的程序85多数蠕虫病毒发作的特征是什么(C ) .破坏P游戏程序 . 攻击个人终端 . 大量消耗网络带宽 D. 攻击手机网络学习情境-任务1数据备份与恢复(17/2)6.哪种原因不会造成数据的丢失(A ) A正常关机 B. 电脑病毒 C. 系统硬件故障 .黑客入侵 87为了防止发生不可预测的灾难,一般会如何处理数据( ) A 存在保险柜里一份 B 在远离数据中心的地方备份 C. 安装灾害预测系统 D. 常做备份 88.主要备份类型不包括( D) A.全备份 B. 差分备份 .增量备份 D.选择备份 89重做系统前什么文件

20、没有必要备份(C ) A. 我的文档 B. 收藏夹 C. 邮箱中的邮件 D. 桌面的文件 90以下哪个说法是对的(C) . 清空回收站中删除的文件后,文件将无法恢复 . U盘快速格式化后,文件将无法恢复 C. 清空回收站中删除的文件盘快速格式化后文件都可以恢复 D. 清空回收站中删除的文件后文件可以恢复.U盘快速格式化后文件无法恢复 学习情境-任务2-磁盘冗余配置与实现(1/22) 1下列哪种RAID类型的读取速度最快? A. RAD5 .RAID3 C. RID1 . RID0 92以下哪一项不是RD设计的目的? A 提高磁盘性能 B. 提高磁盘转速 C. 提高磁盘可靠性 D 提高磁盘容错性

21、9.下列哪种RAID类型的安全性最好?(A) A. RAID2 B. RAID1 C RID3 RI5 4RAI1的磁盘利用率为(C) A.00% B. 75% C. 50% D. 33%95.下列哪种RAD类型的空间利用率最高?( B) . RAID1 B. RAID C.A D. AID 96.以下错误的是。 A RAID是独立冗余磁盘阵列的缩写 .ID硬盘也可以使用RAI C. RID的磁盘利用率最高 AI5的存储速度最快 9下列哪种RAI类型的空间利用率最低? . R0 . AID3 .RAI D. RAID 9.下列哪种RD类型的安全性最差?( B) A. ID1 B.RAID C

22、RID D. RID3 99.RAI5最少需要(C)块磁盘才能实现 5 B 4 C D. 2 1.不属于RD硬件故障的是( ) A 硬盘数据线损坏 . RAI卡损坏 C. RAID出现坏道,导致数据丢失 D.磁盘顺序出错,系统不能识别 01.以下正确的是( B) A. 只能在indow系统的c中使用磁盘阵列 B 磁盘阵列的的容错性是有限的 C小型企业不需要磁盘阵列技术 D. 磁盘阵列的技术已经达到完美 12以下不是SR(热备份路由器协议)的特点(D ) A 能够保护第一跳路由器不出故障 B. 主动路由器出现故障将激活备份路由器取代主动路由器 C.负责转发数据包的路由器称之为主动路由器 D HR

23、P 运行在 DP 上,采用端口号2085 03.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?(B) A. 认证 B. 访问控制 C. 不可否定性 .数据完整性学习情境6任务6基于SM协议实现网络管理(2/2) 14SNM 不是设计用于哪种网络节点的标准协议?(D) . 服务器 B.工作站 C. 交换机 D.网卡 10SM是属于哪层的协议?() A.网络层 B 应用层 . 传输层 D. 物理层16.下列哪个不是SNMP的主要组成部分?( ) A DS服务器 B. 代理 C管理的设备 D.网络管理系统 107被管理设备也被称为什么?( C) A.控制中心 B. 控制单元 C.管理单元 D. 网管系统 108被管理系统不包括?(A) A. 虚拟

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1