|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料和奥鹏毕业论文以及其他各远程教育作业代写服务,致力打造中国最专业远程教育辅导社区。+ p% Y+ E, r, v$ ^
) t3 z- i2 }2 v( t
, \, s) W! a; t0 l7 v
H7 B5 q1 J# ?4 ?* I' w一、单选题(共 40 道试题,共 80 分。)V 1. 有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是()。
' K- Z- Y- }" YA. L2TP是由PPTP协议和Cisco公司的L2F组合而出& R. {6 b% b0 {6 g
B. L2TP可用于基于Internet的远程拨号访问% g% |4 w( P" y
C. 为PPP协议的客户建立拨号连接的VPN连接& G; h* p% e0 H5 q) W
D. L2TP只能通过TCP/IP连接+ A& |0 ~' U6 h& m4 x7 c5 N: `
满分:2 分
, k4 C6 o/ V' ]; j$ R( H$ x2. 小王安装Windows 2000操作系统后,系统会创建一些隐藏的共享目录,他可以在命令窗口下执行()操作查看到这些隐藏的共享目录。
( h6 E% M3 H) {; YA. net share
0 W0 P# @5 v% G$ R3 V* I7 ^+ ZB. net start
" |/ T$ V* z1 n6 s7 ~ sC. net# K1 Y6 g ?9 u o8 m
D. net view
2 R' p5 ]8 w2 d, s: ~6 s* A 满分:2 分
& {+ \; A2 n. Q2 ~. d& _3. 邮件管理员在设置过滤规则时,可以使用()做为过滤规则配置参数,对垃圾邮件进行过滤。
( x1 b" ]0 H5 a8 t8 W# HA. IP地址
$ Q8 M9 Q: h" R/ X2 |B. 发送人邮件地址
) s2 \* H( A4 `1 s* n7 OC. 邮件内容关键字/ v' v7 U. O+ Z1 [( W
D. 以上都对' V6 n4 N2 h4 }: Y
满分:2 分9 D% @1 u5 u+ r J y
4. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
8 U. ?( k4 ~/ a& h8 pA. 基于网络的入侵检测方式) I8 n: x# I; j1 e' s) Z
B. 基于文件的入侵检测方式( N1 w0 D' `' W5 @) Z% o& I
C. 基于主机的入侵检测方式
5 S3 Y& n3 q. i) O+ TD. 基于系统的入侵检测方式
) V7 a$ |9 H5 F8 \. D 满分:2 分
3 T, m; {1 @" H' f5. CA指的是()。- X# G3 |& a4 D
A. 证书授权
~6 Y- M) b5 {+ e2 K/ fB. 加密认证
% |& N B: M. Z& e( i% r, F" Y* CC. 虚拟专用网
& X9 n4 b- ]8 G; M" LD. 安全套接层( t4 P( \+ y4 o9 i8 K
满分:2 分. b7 i, E; C. _4 }* G6 Z) Q
6. 以下哪一项不属于计算机病毒的防治策略, J: F8 Y F! a% l- ]9 C
A. 防毒能力
7 o6 v) W. ]9 cB. 查毒能力
% x0 V" A& f) y; A( HC. 解毒能力- s3 e2 M" M" {5 C% J
D. 禁毒能力
1 q5 l! n6 b4 S. ~ 满分:2 分5 z: R/ _3 X9 M3 }8 L3 V3 I
7. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()。- H# Z- c0 q i. l
A. Password-Based Authentication8 W! A" N& ]7 X7 u- }
B. Address-Based Authentication
( F) V8 `# E6 i) fC. Cryptographic Authentication) g% F% u$ E( I8 h v" b
D. None of Above* q q6 ]. _0 B- w% z
满分:2 分 ^/ B# n5 _2 e3 y- X
8. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息
8 T% ?! E# [; G: @% w0 k( V0 D! oA. 隧道模式
2 v( O8 R) t8 F8 _. eB. 管道模式
8 N( {' h/ A$ M- KC. 传输模式' c: Y4 u/ t9 ^* n
D. 安全模式
% q& Q* L1 y; ~' q, @ 满分:2 分4 f0 T' j/ u( c8 h. G
9. 在IIS网站的ASP脚本文件权限分配时,安全权限设置为()。
2 L! n4 `) ^7 H' y! r6 n: gA. Everyone(RX)" b) ^! M6 ?1 ?$ T& e- h
B. Administrators(Full Control)+ Y% z n6 C: Y) ^2 \6 z
C. System(Full Control)
5 J, {9 T8 W/ {! E5 F$ d3 }$ BD. 以上三个全是& B- r. m: k. G
满分:2 分0 _8 _4 n. s* }. X, g! M6 ?
10. 网络管理员张三需要远程检查WWW服务器的telnet服务是否正常启动,则张三可以使用()工具进行检查。# k" i$ [' l7 f, B
A. nmap
`3 {+ Z8 J1 ~3 v8 W# VB. tcpdump
( G3 E- V& K5 P- ~C. netstat
0 R% e1 H$ D6 M; ]5 XD. ps. y1 \& T! t$ O# p3 V
满分:2 分. N+ `: |- h; v' Z% V5 Y0 X \: h
11. 甲公司在网络信息系统安全设计时,针对员工需要设计了一种安全机制“你能做什么”,则该安全机制是()
# ], P+ q* ?+ b$ pA. 评估机制6 e1 f; Q9 h' W9 s( Z0 Q0 W
B. 加密机制
6 |8 l. U) a( L2 l4 DC. 授权机制
# k0 O7 l6 V* @$ R* h3 j7 g; B$ nD. 审计机制& x9 q1 a" K- A6 `' W) c
满分:2 分
6 L' m5 h3 n# m" `5 Q& X12. 在以下人为的恶意攻击行为中,属于主动攻击的是()* k" ]8 O: A# x l% l/ P
A. 身份假冒
7 v; f) o3 v2 R: p6 K3 DB. 数据监听
1 [8 k/ V# H6 M5 a0 }/ m) r0 `C. 数据流分析
7 s" }* ~- L5 G& }D. 非法访问8 U! Y4 x) L# Q. K$ A5 g9 L
满分:2 分
6 X8 U3 {0 c& |9 ?! [9 Q! `3 ^13. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是: n+ _) p' S# w# |" b; j& s5 U6 B6 P- X" q
A. PPTP
0 t$ r- A, k; P1 ^' D- C$ C3 Y YB. L2TP6 p/ {1 y: U( Z/ b2 g( K5 ^' D
C. SOCK v5" y) n0 J2 k" B
D. IPSec
/ M2 c, L8 D0 G4 S, A 满分:2 分+ t* j/ S# `1 j' n5 p V) ]9 j% [
14. 网络信息安全员在设置包过滤防火墙规则时,可以使用()做为过滤规则配置参数。9 J- R* k0 c& E4 H2 P; L
A. 用户IP地址: y: [5 l# D8 ^9 ]1 r
B. 用户计算机MAC地址
1 V$ F/ C9 e( J0 Z! R+ B. rC. 用户名0 `+ Z" `: Y# q! H6 V2 h- M
D. A和B4 Q5 `9 u3 l/ c; v: q6 d
满分:2 分
, T# l+ R4 Y, A15. 对状态检查技术的优缺点描述有误的是()。
( Z, N3 ` |' s2 r5 F) aA. 采用检测模块监测状态信息
; J3 ^& b) y5 y( IB. 支持多种协议和应用# H+ P+ X9 v' D) s* {" u/ M" H5 h
C. 不支持监测RPC和UDP的端口信息7 n6 b, O% C9 L8 r# c; V
D. 配置复杂会降低网络的速度
% |! O$ ?/ w) j 满分:2 分: h% v+ y& ^% H' o( U7 u/ A* @2 y2 [
16. iptables是()系统的一个管理内核包过滤的工具。% u; K5 y: q7 }9 o* G
A. DOS操作系统8 y; x9 L0 R3 g/ @2 c
B. Windows操作系统/ n" @ p( o. [. o( u6 Q; f5 x
C. Linux系统0 y. z$ C5 _) Z/ u R
D. Unix系统
# C0 L' x4 [, ?! p2 D 满分:2 分
& k, J* _4 j; x5 ~17. 审计管理指()。
2 F* X- A4 {& z0 j' GA. 保证数据接收方收到的信息与发送方发送的信息完全一致
+ y$ G' Z, ~* CB. 防止因数据被截获而造成的泄密
% l M6 R$ m' k: [+ Z( w' PC. 对用户和程序使用资源的情况进行记录和审查( u* O. I! l* k9 @
D. 保证信息使用者都可有得到相应授权的全部服务
6 r' M; F- ~' S+ n4 K9 t x- U 满分:2 分
- t0 g* C; M! ^5 `1 V" @. @0 k18. 以下不属于代理技术优点的是()。
: ~& y- l; P" o. {$ s% m, hA. 可以实现身份认证6 O9 D; E* X1 f! @
B. 内部地址的屏蔽和转换功能: ]4 X R5 M* K3 V0 @5 p! n
C. 可以实现访问控制" W" `) e4 Z- q+ t$ p g5 \3 C
D. 可以防范数据驱动侵袭: z+ }) d. Q) K( f+ C, r
满分:2 分$ G& m7 \+ X( Y
19. 以下哪一项不属于入侵检测系统的功能()。6 A; C5 D$ Y5 C, u* [9 \6 R
A. 监视网络上的通信数据流& o* \# ]4 g4 i$ z# {( @( T/ ~ }
B. 捕捉可疑的网络活动
, H+ X, x4 n& r" l! K3 vC. 提供安全审计报告
' c. o2 ]+ F3 @: wD. 过滤非法的数据包) u, ^5 [3 C" j
满分:2 分
- X/ J! L% y S3 v4 R9 h Q20. 网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(),欺骗真实的网络蠕虫,从而起到保护易感主机免受蠕虫攻击。$ V0 @! E. Z" X, B+ h: X
A. 蠕虫病毒( N1 m2 E+ f* |. f, C
B. 蠕虫感染标记% ?! |, z1 {' l, \
C. 普通病毒* D6 i" W+ ^* N* F( {
D. 都不对
) b- E! U" c5 u; e: Q9 R& ] 满分:2 分
7 F# l/ \+ m/ B" g21. 甲公司计算机有可能受到蠕虫安全威胁,则该公司应采取()安全措施,消除潜在的蠕虫安全威胁。+ Q3 d2 f9 L* v
A. 加密 D8 V* L* B4 x: \$ }# W! A
B. 认证9 [$ L9 w9 ]* d+ {4 P% I' c
C. 漏洞修补
6 y) p& ~ o0 l% l+ d# t# E0 BD. 审计
* v0 [# l- \" D, _ ] 满分:2 分- D7 V5 s5 }$ `
22. 乙公司的信息安全策略为:当远程访问网络设备的时候,要求使用安全通信方式,则网络管理员可以使用()安全访问路由器$ P0 k# q! N3 K _1 A2 `
A. telnet' b# e# g9 d) _7 T
B. tftp/ i/ j1 y9 V6 B) U2 b
C. ssh# i# N% h& K5 ~! s4 z" o( K& u- ~
D. ftp
. |, u g3 Q3 ]0 y 满分:2 分
% Y. j' W, _/ P3 M' E' h# Y23. Unix和Windows NT操作系统是符合那个级别的安全标准()。2 A9 O6 T# [3 J3 C0 C3 c1 V
A. A级
/ K ~+ S5 k4 I' s0 GB. B级5 V: _7 j" S+ J8 |/ H3 h. ^# c! f
C. C级8 y3 F4 K4 u+ L! I
D. D级4 o% L# L7 d. c7 j
满分:2 分% `% m# t1 L* o" H
24. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信
0 L7 t: j) o7 PA. 防火墙% S: y& }. x# S6 x2 o5 _- R
B. CA中心
3 Y% r, E0 Q5 ]' \% N+ OC. 加密机/ ?* `' k* }' U; r& s K
D. 防病毒产品9 @' F& F2 g, G9 f; u1 Z
满分:2 分
a2 Y9 v" g$ Q, P/ J1 d25. JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通信方式是()。1 p' }. c; \$ Q6 E1 b8 v7 R
A. PPP连接到公司的RAS服务器上3 n5 u* [. _8 A! Q6 D2 e6 ^8 j2 ]' V
B. 远程访问VPN
' }; W0 ?! C5 M9 ^# W+ xC. 电子邮件, d( F* U- A2 T
D. 与财务系统的服务器PPP连接。
b& p) X* W' i" @+ B 满分:2 分
; k- k+ U- _$ @$ v' D26. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。# Y" U, V& y' S8 S" `
A. DES
. F: P n2 F! pB. RC4
4 x( I5 p ?4 E1 p7 MC. SHA
/ t7 O8 [7 ^$ Z( }2 I3 c3 tD. VPN& j6 ^+ Q% _, H& j( l. B# r9 ?
满分:2 分
- {" @3 ^# z- R27. 在Linux系统中,执行ls -l services后,输出信息如下: # ls -l services -rw-rw-r-- 1 root root 20373 2004-09-23 services 则非root用户拥有该文件的()权限。% ^7 X# d1 x2 |$ }+ O$ y
A. 读
* p% m& h% r1 y/ ]B. 写" V" R1 {* c% ^$ ?
C. 读和写
9 D) Q4 h. P" k4 {D. 执行8 |6 Y# E6 C' }2 {6 r- h
满分:2 分
- q E0 V/ Q2 R) V9 n q6 q- C/ M28. 屏蔽路由器型防火墙采用的技术是基于()。
1 L5 S& g0 o( _% N9 ~. XA. 数据包过滤技术
/ L) J8 H9 n0 H; K5 k3 ?; EB. 应用网关技术/ @, ]5 X: ~3 P9 i/ K
C. 代理服务技术
- V9 C" K- a( vD. 三种技术的结合/ O+ H6 v6 E+ Q7 e
满分:2 分/ p, B! u/ A( `
29. 防火墙中地址翻译的主要作用是()。5 Y5 e ` ]5 C, l7 X6 f; z
A. 提供代理服务1 c7 b2 U+ v1 l2 T* J9 X5 N
B. 隐藏内部网络地址
( ?+ n; h- H0 y' Q2 _* j9 u$ sC. 进行入侵检测
* {2 z' C% B- F' I) Y3 KD. 防止病毒入侵" V8 I7 b H9 v9 t
满分:2 分5 G4 `% L9 o4 L: D( ~
30. 以下关于数字签名说法正确的是()。
4 |" o' H* g0 v5 G$ L* G1 [A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
5 R6 r/ {) ~" F, B BB. 数字签名能够解决数据的加密传输,即安全传输问题. q* q' d1 g: `
C. 数字签名一般采用对称加密机制1 K4 A3 F7 h0 K
D. 数字签名能够解决纂改、伪装等安全性问题( w0 M0 [( H) I$ c
满分:2 分8 q8 H$ w% R% L4 C. r h6 a6 p
31. 以下哪些属于系统的物理故障()。, J9 T7 e: D6 t" W
A. 硬件故障与软件故障1 ?7 y; n/ P4 z- l# Z( a1 m
B. 计算机病毒 M8 J+ e9 f* ?9 P! q3 D7 A4 v
C. 人为的失误% H/ A3 ?) z% m) T" w
D. 网络故障和设备环境故障. r: P( H# D+ y }$ Y7 D
满分:2 分
8 ^5 V; L& Q- r8 @+ n* l32. 以下关于SNMP v1和SNMP v2的安全性问题说法正确的是$ b. O- f; D2 L4 ?& g0 b
A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作) L/ S# B3 K0 V! S6 J7 J3 T- k& M% ~
B. SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
7 T0 p( t+ V7 r ^. aC. SNMP v2解决不了纂改消息内容的安全性问题. z- O7 I5 a# r7 e' @& m0 w2 T4 E a
D. SNMP v2解决不了伪装的安全性问题
7 o4 A3 \; E+ Z4 ~, C6 ~ R 满分:2 分& q, T+ X$ Q; O# ]+ h7 a
33. 在进行网络攻击时,攻击者经常采用更改本机的IP地址为别的主机的IP地址,以隐藏攻击者来源,这种攻击方法是()。
+ A; {+ A& [- @3 LA. IP地址欺骗
& {: f$ k& @/ M7 ]3 lB. DDoS# {0 w9 U2 j3 \! B9 Y% v( V+ [
C. Dos# b# ~' j% r3 M7 P. k
D. 泪滴攻击3 K( `7 p* _- X( F+ l P$ ?1 h
满分:2 分
* V8 G2 ?7 p- T" H6 { ^34. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。
# f% v& d9 o- U* w, P6 j; lA. 模式匹配
i& H/ B( L: j6 }9 lB. 统计分析
+ M- w* W! l3 |. E3 OC. 完整性分析
$ _3 h% c( `4 Z' T% F6 kD. 密文分析
1 p# F. [$ i2 x8 f 满分:2 分1 l2 t8 A2 P |6 e( }
35. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。+ I! g: y( q3 @, y6 U
A. Open SSL
7 {2 h4 U7 a; M1 ^1 N7 OB. VPN# `8 Z& n* \% x: _! x
C. iptables
7 K0 ~8 y4 }+ R+ [9 M. jD. PGP
$ Y a! C8 p* p' U 满分:2 分7 q1 `% f; ?6 x$ M) U/ Y
36. 以下关于对称密钥加密说法正确的是()。) o$ C% Y% u) K0 J
A. 加密方和解密方可以使用不同的算法3 y4 W8 n: T) @" N
B. 加密密钥和解密密钥可以是不同的
7 a( X" D# I' s8 t3 [8 n7 }C. 加密密钥和解密密钥必须是相同的5 `, S# L4 l$ m5 S
D. 密钥的管理非常简单- C- B3 B6 P( |! a' O K/ ~
满分:2 分
% h( |1 X# w% V7 ?3 M7 w7 F37. 小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。" v6 K- d3 U' ~* u- h2 }, y5 e2 H
A. RSA
: o8 h# m. g. R2 s1 d$ wB. MD54 l- P1 L0 l. Y& |; G
C. IDEA
* T) M6 [6 @& `: K' g, MD. AES
' O0 }! i% X# ^ V' {2 x 满分:2 分# a2 A( T: [6 X6 }. ]. l
38. 已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。
6 [ D4 c2 [! m/ H2 N. `( y) OA. DDoS1 j7 H2 S) _% ^" {5 N3 ?" |
B. 数据外泄
# R. b" e! A% ]2 `C. smurf攻击0 a2 q: u1 N8 N. V
D. 人为误操作
, t' Q) o- E: Y 满分:2 分
6 q" E& l& ~8 n0 V. F3 K# N39. 入侵检测系统的第一步是()。
, L; j0 Y; t( e% O. rA. 信号分析: _9 j+ J$ ^2 h
B. 信息收集) j! L& U$ A; q, s
C. 数据包过滤
( X. z$ ~; @7 b) M# t2 jD. 数据包检查
e2 H8 N' A3 @* N6 P) n 满分:2 分
! u9 j& c P9 }1 v+ i) t$ ?40. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。
; E6 U. d( u% q# S* L7 \A. IPSec2 t+ `: Q6 U" b4 V! ~( A: h6 Z6 x
B. PPTP! K4 k9 J& h7 h* S e
C. SOCKS v5
1 k" o! _8 K {' tD. L2TP: a9 D0 D4 M/ W6 G
满分:2 分
4 I H4 b* L+ v5 f) N8 x
# d: N1 ?# L* u w& g二、多选题(共 10 道试题,共 20 分。)V 1. 防火墙不能防止以下哪些攻击行为()。
7 \, u/ s5 |' y- t$ L+ lA. 内部网络用户的攻击
8 y8 p: M. g7 n+ y# A% x0 tB. 传送已感染病毒的软件和文件
x* S/ @9 B3 T5 U) H3 n: ~C. 外部网络用户的IP地址欺骗
9 G+ ?. c( I4 JD. 数据驱动型的攻击
1 i. }3 G7 o9 E0 e8 z: ?2 k 满分:2 分
$ e9 K5 K1 _6 v. T2. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。
& q2 X4 {0 o; A3 n. yA. 允许从内部站点访问Internet而不允许从Internet访问内部站点
+ D: V! N) _% H. Y6 d1 e( PB. 没有明确允许的就是禁止的
- A! \1 D" N* b& ~- G, @8 S+ m7 gC. 没有明确禁止的就是允许的
2 `/ z- m% Y( r; X; m, y. cD. 只允许从Internet访问特定的系统' Q3 }' `+ }) \
满分:2 分& S+ w$ C! g6 y) d e) q: \. y
3. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()$ W" ~6 L* X) p; N i( Q. \. g
A. 数据监听
, H8 F0 a; ~0 B$ S, A C8 w( CB. 数据篹改及破坏
( H7 M: i' z4 i/ L) t% NC. 身份假冒
6 I1 a: ~# a1 k$ ]D. 数据流分析
) o# v9 V0 O& d. |1 D& F, ~. `) g: K) s 满分:2 分
9 u5 z( @3 d7 }3 a- [4. 相对于对称加密算法,非对称密钥加密算法()。% N5 M+ z. ]! X7 R) S
A. 加密数据的速率较低& Q# o% l) V; W2 K
B. 更适合于现有网络中对所传输数据(明文)的加解密处理
0 i- d8 Q) b1 b) rC. 安全性更好
. T$ _1 M, U' c" ~4 S; ^' cD. 加密和解密的密钥不同
! I0 \0 Y! q, J! N* B( f 满分:2 分/ E! } L0 Z4 Z' @( |1 a$ a2 j" g
5. 以下属于包过滤技术的优点的是()。
/ u8 |: U# {9 F9 ?- f9 R& hA. 能够对高层协议实现有效过滤
5 n7 J( ^/ d! {7 n$ ^$ P& p( {B. 具有较快的数据包的处理速度& w9 G7 P) @% f
C. 为用户提供透明的服务,不需要改变客户端的程序自己本身的行为2 h) I" s7 ` y4 L$ |: S) y
D. 能够提供内部地址的屏蔽和转换功能% b# r& a* n7 `/ ~5 d3 G
满分:2 分
" M& A% `5 n1 \3 `" f5 f8 V4 y; W6. 在通信过程中,只采用数字签名可以解决()等问题。
/ q9 i. W" K. U+ tA. 数据完整性
) E3 G+ b9 ^2 [, v" b7 t5 D3 s% yB. 数据的抗抵赖性4 C2 f* Q9 Z; B% u4 \& n
C. 数据的篹改 g& y9 |: Z$ M/ D( `. A
D. 数据的保密性
1 [- t8 }9 r3 _7 R; s4 D+ b1 { 满分:2 分
$ ~) g6 \8 Y/ O8 L, w* z7. 以下关于包过滤技术与代理技术的比较,正确的是()。
3 \5 s8 V8 Y$ |1 M. i/ Z& \9 c7 ^8 ?A. 包过滤技术的安全性较弱,代理服务技术的安全性较高
2 B$ v; \. x% q! d, D5 `B. 包过滤不会对网络性能产生明显影响
4 B& d% F2 h' \- z, @2 p( Y0 [C. 代理服务技术会严重影响网络性能0 k9 W6 T+ E4 u K: ^0 }# [8 O
D. 代理服务技术对应用和用户是绝对透明的
; @9 e0 L+ w! B, f4 u1 M L) J 满分:2 分9 T, x/ N' f! a9 @+ D1 l
8. 以下对于对称密钥加密说法正确的是()。
: c. `( T- K k V4 I1 _3 _A. 对称加密算法的密钥易于管理
2 \7 j: }+ u: q4 T! E- ~2 sB. 加解密双方使用同样的密钥3 }! w$ B# m5 {
C. DES算法属于对称加密算法
4 X; _' g9 |5 g5 y0 K# BD. 相对于非对称加密算法,加解密处理速度比较快6 X, T, H8 f: T
满分:2 分, A K0 B }$ j; A
9. 建立堡垒主机的一般原则()。5 u4 @. `3 {; g& F
A. 最简化原则: L, h1 B9 e9 V3 l' W: y1 D8 T# J
B. 复杂化原则
$ g# j- g: W+ OC. 预防原则8 M; N) e& _% a7 T7 Z9 M1 \0 |
D. 网络隔断原则
! w% P2 n" H# A2 t1 P+ P8 T 满分:2 分
6 S! Q% Z) K- r8 \! B10. 利用密码技术,可以实现网络安全所要求的()。& `- @8 ?0 [7 c7 q
A. 数据保密性$ @% H9 [* K' }- B
B. 数据完整性
/ b7 n, }. n+ a4 {8 KC. 数据可用性( L& \* V& g; z+ x+ n$ a& ?
D. 身份认证
8 S* g" i6 ]' Y* C 满分:2 分
0 [; N8 ]: o9 \# N! d8 I% E
6 u/ p" u( G" f, T; i6 H谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料和奥鹏毕业论文以及其他各远程教育作业代写服务,致力打造中国最专业远程教育辅导社区。. S" N7 D7 C! Y Z+ G
|
|