|
一、单选题(共 14 道试题,共 56 分。)V 1. 在公钥密码体制中,用于加密的密钥为( ); u5 ]. Q: d' X& b' d( I
A. 公钥
) H' r$ F, u( y, }B. 私钥8 X6 [; O3 ~& i: S- X9 i
C. 公钥与私钥. @$ Z/ `0 C6 _/ @
D. 公钥或私钥
# g. V$ e0 f8 q5 ? 满分:4 分! B7 e% v J0 Z9 R
2. IPSEC能提供对数据包的加密,与它联合运用的技术是( )- P* O+ {, V" G6 e. N
A. SSL
! f* ?# K2 b. G5 ^1 w9 Q- ^/ QB. PPTP
. K5 W! e/ |/ p* g% w# ]- jC. L2TP
2 \1 ^- n7 D- tD. VPN( F1 D: t) b" ]1 Y0 W
满分:4 分$ W+ F, o6 R8 N# {, \8 }
3. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )4 P6 ]* y. t; e/ A* L9 T/ H2 x {
A. 利用SSL访问Web站点
; B G$ e7 l7 u+ R k5 YB. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域
* {* e: N- ?) m; fC. 在浏览器中安装数字证书
/ K+ E% x; _% ND. 要求Web站点安装数字证书
0 ?; u+ d5 L: }1 b8 {: {9 p) H" Y 满分:4 分
( A2 `- |" B; g- ` I* k4. 抵御电子邮箱入侵措施中,不正确的是( )
( M$ g4 J8 f5 {A. 不用生日做密码. w3 ]4 G8 r# V
B. 不要使用少于5位的密码5 @* Y4 Z+ j* K" _! U( S% S! O
C. 不要使用纯数字9 f1 p/ ~; j9 M+ P7 x
D. 自己做服务器% J$ t: d* W4 n6 Y7 @
满分:4 分
0 f o) Y; k* P# {: M8 g, T5. 下列不属于衡量加密技术强度的因素是( )
) m/ H0 I; R3 R3 X, oA. 密钥的保密性
$ v* I9 [, w5 }! H, G( w. M9 _B. 算法强度
* H* d$ z% h* MC. 密钥长度
5 q, v. n$ x1 ^! [/ V7 j. LD. 密钥名称4 m7 i; j" v4 i' z+ h0 ^
满分:4 分
5 g! ]& d# L# x$ I6 m6. 为了防御网络监听,最常用的方法是( ); K/ F5 Q1 d6 @1 Q0 L
A. 采用物理传输(非网络)
7 J+ H) m! V$ _3 j2 ZB. 信息加密' [+ z1 E; F* G, c" \
C. 无线网1 D) U3 ?$ J. _# f
D. 使用专线传输
# c* x6 k. F0 a* b 满分:4 分
1 f6 Q& D+ n1 s) I7. 不属于常见把被入侵主机的信息发送给攻击者的方法是( )$ ]. A( b, H+ H* K( M) {
A. E-MAIL9 f0 O1 n; @3 k/ ~ |7 e
B. UDP8 }" m( U, W& z7 E& X$ y
C. ICMP
5 O/ e# K- j# @3 K3 xD. 连接入侵主机+ \& q8 O+ e! y4 g+ o' Y
满分:4 分$ n: G7 c. J% e: M9 V
8. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )& Y& ?5 K1 f( b' [ e, \4 o( G) `
A. IDS; Y+ x9 l! M& @
B. 防火墙! m* z* q3 R. B0 b/ _- s3 v
C. 杀毒软件) r5 C# |3 Y) U( I4 F
D. 路由器
& |1 X4 e* B8 Y8 a 满分:4 分& X! }$ u# e& _$ P: }' h
9. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
8 [3 \3 W( L0 B0 d8 P4 [' y2 r2 EA. 认证, r7 M6 D, p% w
B. 访问控制
* \8 M N9 y5 G" |- u1 ]/ y$ [# sC. 不可否定性6 V( u8 C7 ~* K1 r" c7 e! h
D. 数据完整性
3 [/ y+ F% a% O, ~" p 满分:4 分
. Z; W0 J! _& Q" O n. j. ]10. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
! ~. Q2 o7 X1 I( EA. 缓存溢出攻击 r7 [' C% e1 M* h J, p
B. 钓鱼攻击5 m$ K( m) z% q" u+ y1 B" w
C. 暗门攻击
0 o& u% b4 J$ G: f! G$ p7 W+ {D. DDOS攻击
' m6 V! b0 C8 o 满分:4 分
1 H9 c1 a/ a0 V8 |9 _* F11. 向有限的空间输入超长的字符串是哪一种攻击手段( )
1 R' ?+ j5 V- b$ N' J* oA. 缓冲区溢出/ G) J7 j K) H$ B2 B: s7 C
B. 网络监听
H7 k: `/ ~8 t) J9 eC. 拒绝服务, V: N( y6 Q- h4 l; z3 T
D. IP欺骗
- w9 C, ^9 ]: \' f% z7 X1 q+ ? F 满分:4 分* U9 z2 h+ j4 H3 N! P0 [" y
12. 密码技术中,识别个人、网络上的机器或机构的技术称为( )1 ^9 O4 f! V, J6 ?( j3 K
A. 认证
, [) R+ v$ s6 E; e1 RB. 数字签名. O& W3 ]5 G L) l5 {/ a
C. 签名识别 e# D }. `% a8 U I& E
D. 解密* [0 X: }! ?9 L3 X- P* Q
满分:4 分
3 p" S' M$ p" Y4 w. \3 Y* I13. 关于屏蔽子网防火墙,下列说法错误的是( )* x' I4 S: v6 f5 ~& A6 C/ k
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
# a- ~; D/ x1 m8 m4 m% X- m; pB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关+ g7 u5 B( H( v
C. 内部网对于Internet来说是不可见的/ Q' g, o- N* Z$ K. t
D. 内部用户可以不通过DMZ直接访问Internet" Y3 e; t/ }5 Q. r* b/ d. K
满分:4 分# @+ P. U7 B) S- c
14. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )+ i1 H2 v$ r( k
A. 拒绝服务
4 O$ k* p# @6 u$ i" s" n4 s& x( P+ v8 TB. 文件共享& u: Y+ f8 ~0 ^* {9 W1 `
C. BIND漏洞
1 w+ k, ^: b: `0 a' @5 _2 nD. 远程过程调用' n' U( O- `' f: U
满分:4 分
0 S# Y+ E' f# n, B2 W! t
; Y1 n) h* u/ _; A! P/ A! q0 I1 s7 K二、多选题(共 3 道试题,共 12 分。)V 1. 网络按通信方式分类,可分为( )。
( e! W) Y% s z Y0 ^A. 点对点传输网络
% g, q3 q9 x: V7 A6 u8 OB. 广播式传输网络- z: A1 u* U) {+ \' L" N; w
C. 数据传输网
0 |, ~+ {; T; cD. 对等式网络8 H) K, g+ @3 G" ^6 K2 d/ ]* A: D
满分:4 分
1 F. y! U! F$ v/ A: T4 k) a8 \2. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。$ [+ m, w% Q0 b1 Y1 ~$ K; R
A. 电缆太长
# U, L/ J. J8 JB. 有网卡工作不正常
+ ~- p( J9 O L4 R' \C. 网络流量增大+ U0 O& Z1 L1 d5 [
D. 电缆断路- C3 M) ^, D4 a# q2 }0 j' ~
满分:4 分3 y6 N0 n1 y6 T6 C& n/ A( s
3. 以下能提高防火墙物理安全性的措施包括( )
7 Q2 k3 X; \" I( M" q( s9 @. QA. 将防火墙放置在上锁的机柜
6 u, K8 D# s1 y5 LB. 为放置防火墙的机房配置空调及UPS电源
1 }0 N4 d3 H2 z; [C. 制定机房人员进出管理制度, z+ ~" y5 {5 x
D. 设置管理帐户的强密码
( T1 I) U# J- M% s# c' ~# n 满分:4 分 & K! o6 }; R* h( ]: \! k+ p% F
) b% T& e/ @$ K+ ^
三、判断题(共 8 道试题,共 32 分。)V 1. 匿名传送是FTP的最大特点。# v+ L9 \' P& C% z
A. 错误) m O8 _/ y. R" i/ `$ n
B. 正确
: w6 m! e5 K! O- H) W+ h 满分:4 分& \* d+ T# B" R+ X2 t
2. ARP协议的作用是将物理地址转化为IP地址。" W j' _$ X6 i) z. Y
A. 错误
6 ^( M0 u! w6 N0 Y1 w% fB. 正确2 {' @; }! b6 ?; E* [- P7 |
满分:4 分
" p3 ~! R' U }/ f# `+ I5 s$ I3. TCP/IP体系有7个层次,ISO/OSI体系有4个层次。! Y' P a: B. t; \# e$ t
A. 错误% J6 k: a/ X+ X* r% w* a2 X; j
B. 正确
+ L0 d5 I5 W: W4 o8 n2 l/ \ 满分:4 分
1 D" u/ L3 {+ h7 W: J- w) r9 ]8 ]4. 网络管理首先必须有网络地址,一般可采用实名制地址。
' ~! \0 L' e% v8 g& eA. 错误, H1 P/ e U1 v$ M5 t
B. 正确
' h+ z# V4 R9 F% m9 R 满分:4 分
' F; ?+ B1 z7 N/ p7 Z# d5. TCP连接的数据传送是单向的。
' [0 s: a M) Z. w; eA. 错误
! d1 M# p' B8 y4 j4 L! S! RB. 正确
" E& s9 g& B2 T 满分:4 分
# S; q6 r6 x# M5 m6. ADSL技术的缺点是离交换机越近,速度下降越快。
4 g1 G! t4 R. y/ M+ gA. 错误
; L- U: w: P9 c, K% E5 ZB. 正确# ~. n; F" b6 `; L
满分:4 分- t6 B& c3 {: N) O
7. 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。9 Z' R1 J/ }% D$ T2 Z' F* M
A. 错误
& |2 {, ]" q. G# j1 s& }B. 正确8 X0 C* G0 A' E: u% }: N
满分:4 分, `) ? X( Y7 y& Q, v! U# e, ^) s. o
8. 城域网采用LAN技术。
6 P( f' P& g0 B9 R4 n7 }: oA. 错误# O* m: _* K x/ d8 c& d7 B6 H9 e
B. 正确
1 l+ v& V; O. t) n 满分:4 分
& }7 Y* f% H& d0 h* l+ P! J9 B8 m2 i8 @& G! F" d
|
|