第七章计算机三级网络技术.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第七章 一、选择题(每小题 1 分) 下列各题 A) 、B) 、C) 、D) 四个选项中,只有一个选项是正确的,请将正确选项涂写 在答题卡相应位置上,答在试卷上不得分。 (1) 如果使用凯撒密码,在密钥为 4 时 attack 的密文为 A) ATTACK B) DWWDFN C) EXXEGO D) FQQFAO (2) 在网络管理中, 通常需要监控网络内各设备的状态和连接关系, 同时对设备的参数进行 设置。请问这些工作归属于哪个功能域? A) 网络配置 B) 故障管理 C) 安全管理 D) 性能管理 (3) 在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对 A) 可用性的攻击 B) 保密性的攻击 C) 完整性的攻击 D) 真实性的攻击 (4) 有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使 系统响应减慢甚至瘫痪。这种攻击叫做 A) 重放攻击 B) 反射攻击 C) 拒绝服务攻击 D) 服务攻击 (5) 关于防火墙,以下哪种说法是错误的? A) 防火墙能隐藏内部 IP 地址 B) 防火墙能控制进出内网的信息流向和信息包 C) 防火墙能提供 VPN 功能 D) 防火墙能阻止来自内部的威胁 (6) 常用的对称加密算法包括 Ⅰ.DES Ⅱ.Elgamal Ⅲ .RSA Ⅳ .RC-5 Ⅴ .IDEA A) Ⅰ、Ⅲ和Ⅴ B) Ⅰ、Ⅳ和Ⅴ C) Ⅱ、Ⅳ和Ⅴ D) Ⅰ、Ⅱ、Ⅲ和Ⅳ (7 )在网络配置管理的功能描述中,以下那种说法是错误的 A )识别网络中的各种设备,记录并维护设备参数表 B )用适当的软件设置参数值和配置设备 C )初始化、启动和关闭网络或网络设备 D )自动检测网络硬件和软件中的故障并通知用户。 (8 )简单网络管理协议 SNMP 处于网络体系结构的哪一层 A )互连层 B )传输层 C )应用层 D ) 逻辑连路控制层 (9 )美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全 等级中 最底的是资料来源:东方教育网全国计算机等级考试频道 Http:// A )A1 B )B1 C )C1 D )D1 (10 )计算机网络系统中广泛使用的 DES 算法属于 A ) 不对称加密 B )对称加密 C )不可逆加密 D ) 公开密钥加密 (11 )以下那种攻击不属于主动攻击 A )通信量分析 B ) 重放 C ) 假冒 D ) 拒绝服务攻击 (12 )在以下网络威胁中,哪个不属于信息泄露 A ) 数据窃听 B ) 流量分析 C ) 拒绝服务攻击 D ) 偷窃用户帐号 (13 )在公钥密码体制中,用于加密的密钥为 A )公钥 B )私钥 C ) 公钥与私钥 D ) 公钥或私钥 (14 )在公钥体制中,不公开的是 Ⅰ. 公钥 Ⅱ. 私钥 Ⅲ 加密算法 A ). Ⅰ B )Ⅱ C )Ⅰ和Ⅱ D )Ⅱ和 Ⅲ (15 )以下哪种技术不是实现防火墙的主流技术 A )包过滤技术 B ) 应用级 网关技术 C ) 代理服务器技术 D ) NAT 技术 (16 )在以下认证方式中,最常用的认证方式是 A )基于帐户名 / 口令认证 B ) 基于摘要算法认证 C ) 基于 PKI 认证 D )基于数据 库认证 (17) 常用的摘要算法有 MD4 、 MD5 、SHA 和 SHA-1 。OSPF 的安全

文档评论(0)

Daluoding + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档