|
一、单选题(共 14 道试题,共 56 分。)V 1. 在公钥密码体制中,用于加密的密钥为( )
& e8 g6 s6 H5 {/ GA. 公钥
. @5 `- G! g A: DB. 私钥
J' G7 O# [. S, e, D- ^0 AC. 公钥与私钥( q% C! ]( I; \+ U7 h8 i
D. 公钥或私钥
6 C/ J8 Q; @% B3 R 满分:4 分
6 d9 t1 I1 Q4 T5 p4 u* n2. IPSEC能提供对数据包的加密,与它联合运用的技术是( ). ]+ [6 l/ J; T+ b4 K
A. SSL
; A# m8 C# q0 L+ B8 }' ^B. PPTP0 Q6 @ A' g! R% q& M* ]" O- O
C. L2TP
# D+ c" }* l F, G q; s( sD. VPN
. t* a& p H& l* H! G 满分:4 分, W8 g% E5 G" `* k, M2 h5 `" L
3. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )
1 D d4 e# O/ t# M, P) L; _! KA. 利用SSL访问Web站点
7 ~( H; U: ^/ t$ s) {$ J9 k6 HB. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域% d6 h& q/ j2 y" I9 n7 |9 s, P7 F
C. 在浏览器中安装数字证书
: [% H& f) q3 `% g6 O. y2 wD. 要求Web站点安装数字证书. r' p& h" \' Q0 c, b1 ]
满分:4 分3 h; v/ J: G! A8 z0 P% S
4. 抵御电子邮箱入侵措施中,不正确的是( )
5 d" ^# @" t4 s' B( eA. 不用生日做密码
0 d" r$ G" X; Z9 q! X) [B. 不要使用少于5位的密码
0 f, U! f- H# S8 G1 U9 jC. 不要使用纯数字3 C- s2 Y1 p8 n- b) X$ p
D. 自己做服务器4 ]/ c; ^3 b Z
满分:4 分
% K8 ^% \; s" f% n5. 下列不属于衡量加密技术强度的因素是( )
, d* u. T1 y8 `+ D! i4 vA. 密钥的保密性8 r4 W+ |" g: Q
B. 算法强度 y% N+ x, b5 Z5 r5 Y, B. P5 s3 A
C. 密钥长度/ \ I/ u4 l* i8 ~: g- g
D. 密钥名称$ L) F' e: g$ w( @* C
满分:4 分
1 J- q) _3 ^$ L% R0 c& n+ T6. 为了防御网络监听,最常用的方法是( )
2 ~% ]9 N C) y: B7 D& CA. 采用物理传输(非网络)+ O& n, T+ O1 C' S/ b. y5 L2 N% ~
B. 信息加密
C0 w4 _( L" h7 s3 S4 qC. 无线网# { A& z9 p1 D0 s5 N
D. 使用专线传输
! @4 ^$ n# s2 N7 D& k& Z 满分:4 分" i7 ^# Q9 c5 x7 _6 W: ~& S
7. 不属于常见把被入侵主机的信息发送给攻击者的方法是( )
% Z! r" h' \( x2 y) ZA. E-MAIL( q g: s' `$ p" A
B. UDP% G7 a- D% B( S* Z" ~
C. ICMP3 E: v4 V/ Q |% n
D. 连接入侵主机! u$ H' z2 J6 B* g' U7 `
满分:4 分
( c, O2 N- |; Z$ z8. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )4 P$ C M+ g0 H2 M
A. IDS* ~. h( T" [" v% ~5 g7 i
B. 防火墙
$ U( B* E: @/ g% G% vC. 杀毒软件
7 s) x8 U6 L6 S# zD. 路由器/ |& n$ R" c& b& Q+ u6 @5 r; j
满分:4 分
0 I, C1 o1 f8 N9. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是( )
5 X4 Y5 i; t' |' ^/ D: \A. 认证+ u" w' J8 _. D4 F8 u [
B. 访问控制
) V7 M9 k5 h2 }0 g5 y: dC. 不可否定性
1 U9 D5 W/ B- `5 B" GD. 数据完整性
, p" {/ N, n3 `, ^ 满分:4 分+ J0 d# K6 Q0 v Y9 i8 w5 T/ ?
10. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( ), f" S- ~; w! d4 J7 a6 ^! _
A. 缓存溢出攻击
8 E9 C: L( j, P4 x y2 t5 MB. 钓鱼攻击' A7 B) K: S; M/ ?0 A$ s
C. 暗门攻击9 U0 l2 N3 h. r U& W- g. {0 s
D. DDOS攻击
6 b. U$ u9 m4 a* Z' G& G 满分:4 分
! g4 X* X9 c& b/ W( k1 C11. 向有限的空间输入超长的字符串是哪一种攻击手段( )
8 ^8 ^. \: x) j0 w2 r# ?A. 缓冲区溢出6 }6 w# A" w7 H- w0 @$ G+ [
B. 网络监听8 M* P0 m0 f3 G! `) K; Y
C. 拒绝服务
6 Y" Z% X% l0 @D. IP欺骗2 R! G3 D2 x7 J- C0 D' ^% J' A
满分:4 分
9 W( N$ w8 L( {4 M% j12. 密码技术中,识别个人、网络上的机器或机构的技术称为( )7 \/ ?, F; Y/ g
A. 认证
, l+ {8 F) v2 ~B. 数字签名6 k# v* Z5 g" O: {% E
C. 签名识别
! I, D8 ^" v. \) o2 k GD. 解密3 k4 y# T: C! p! w& @
满分:4 分7 k8 I& o: Y* x7 n1 ?" K
13. 关于屏蔽子网防火墙,下列说法错误的是( )# D# ?" {) E }$ t* E5 e
A. 屏蔽子网防火墙是几种防火墙类型中最安全的
$ s! B/ I% K1 SB. 屏蔽子网防火墙既支持应用级网关也支持电路级网关0 {- a, }( p) ^& ^7 b
C. 内部网对于Internet来说是不可见的( c- @* \& |- o. N
D. 内部用户可以不通过DMZ直接访问Internet' C ? d# ]6 t- q
满分:4 分
& e3 G7 l) `+ N, u14. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
" O( c2 D3 E% {& k5 z0 JA. 拒绝服务
# z; X7 I& c _3 I5 T3 k6 c$ L/ EB. 文件共享
* |1 J( L$ {& i: T; N" A! XC. BIND漏洞: V6 r+ u( [8 q# C6 C6 Y
D. 远程过程调用" B3 N2 Z5 Q4 ^3 V* n7 X
满分:4 分
# K: a3 S" U2 Z1 P
2 J V& `* ]' U& c8 m- F$ u4 S二、多选题(共 3 道试题,共 12 分。)V 1. 网络按通信方式分类,可分为( )。
. z# s( v! N- w, }A. 点对点传输网络
1 |$ h0 C3 n6 YB. 广播式传输网络
, |' E9 x: B; z1 X4 v: W0 c) J. eC. 数据传输网
$ a, m9 _) c. N1 F6 n. [9 A+ C! [D. 对等式网络9 }7 _+ _& w2 _
满分:4 分% `; F C( u2 N, ` {
2. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。! u ?* B$ ^) S5 b( b& M5 ?) c& w" c
A. 电缆太长) M8 l" B3 T7 ~& J, P$ O8 l+ A* O
B. 有网卡工作不正常
: [' R% k5 I5 ~C. 网络流量增大
; I J: G4 M0 d( d' C% }8 OD. 电缆断路3 n5 W. R- ^9 e+ d7 H: L
满分:4 分
9 |% s9 ~; K4 O9 v; e* [, X3. 以下能提高防火墙物理安全性的措施包括( )
@5 }8 M) ]' N4 s* s& Y& ]% A# J: OA. 将防火墙放置在上锁的机柜
7 q: H n8 C5 G2 Q/ h) r3 Q' oB. 为放置防火墙的机房配置空调及UPS电源9 T+ _' a1 Y1 P4 x+ X& ]
C. 制定机房人员进出管理制度7 t/ E* ^/ ^; y" Z
D. 设置管理帐户的强密码
: E8 V; z$ \4 p: {7 D% i 满分:4 分 $ a. E) @! m; V3 _# ^( C
! h2 y2 u0 f- @4 x6 {
三、判断题(共 8 道试题,共 32 分。)V 1. 匿名传送是FTP的最大特点。
) ^' A; ~# V% q: ]6 E# BA. 错误 }& u, n( P" G! J) H
B. 正确
3 j! B" ?0 B/ ]* w! s7 P 满分:4 分, C0 \% {* `- f" W. o
2. ARP协议的作用是将物理地址转化为IP地址。/ U$ ?* u7 X# [& ?% A
A. 错误. D2 d. J8 s8 V( _; s" d
B. 正确3 S* B1 m- ` d9 L4 X
满分:4 分
p. M0 s' Q6 |- ^3. TCP/IP体系有7个层次,ISO/OSI体系有4个层次。" B9 ]+ s6 n- e; B9 l. g7 h
A. 错误/ B( x* U1 a( L7 D; {9 M' f; m H
B. 正确
; g4 e2 z5 i+ W7 E& S$ @, k 满分:4 分2 m7 \6 a8 i5 |2 t0 S5 H
4. 网络管理首先必须有网络地址,一般可采用实名制地址。; i7 _0 W3 B) P$ C) D) F0 \
A. 错误
% E8 z, D! J' }/ Y7 x/ h& VB. 正确
K# S. i, l. ]1 v7 Y' E/ A t5 w1 a 满分:4 分3 B* A a4 J0 [8 R; h" C
5. TCP连接的数据传送是单向的。& m& }9 f: _2 Z0 Z
A. 错误
: m6 f- @. ^) |# P) i0 \# rB. 正确! A, D4 ?4 L0 P% f$ u. V
满分:4 分2 _# f) x3 I; D4 d6 P
6. ADSL技术的缺点是离交换机越近,速度下降越快。
: ^, f% O! H+ T0 E( y) vA. 错误0 g/ E. \1 e5 |1 V1 p0 J4 t
B. 正确
+ C( g6 m2 N6 Z 满分:4 分
/ ?- l3 S9 j$ [* M# i* c# c2 ]7. 从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。3 U" ~4 i _! S3 G
A. 错误1 P# j7 \1 c- s# {" L
B. 正确+ u6 r* ^0 Y( ~" D. \
满分:4 分/ X+ H8 }' x+ w {
8. 城域网采用LAN技术。; T% a! @" Y8 L
A. 错误+ P% w% t: h5 n( z' a9 r- A
B. 正确
# T+ ~3 ~* N! j3 O8 M 满分:4 分 ) F, L: I& a2 W
S+ j& ?( J$ A* Q1 n
|
|