您好,欢迎来到华佗健康网。
搜索
您的当前位置:首页网络安全技术练习试卷1(题后含答案及解析)

网络安全技术练习试卷1(题后含答案及解析)

来源:华佗健康网


网络安全技术练习试卷1 (题后含答案及解析)

题型有:1. 选择题

选择题(每小题1分,共60分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。

1. 配置管理的目标是为了实现某个特定功能或使_______。 A.网络性能达到最优 B.配置得更好 C.安全性更高 D.网络便于管理

正确答案:A 涉及知识点:网络安全技术

2. 故障管理的功能包括:_______建立和维护差错日志并进行分析。 A.发现故障

B.接收差错报告并做出反应 C.通知用户 D.恢复故障

正确答案:B 涉及知识点:网络安全技术

3. 性能管理包括_______两大功能。 A.测试和分析 B.监视与评定 C.监视和调整 D.管理与维护

正确答案:C 涉及知识点:网络安全技术

4. 网络管理协议是_______协议。 A.网络层 B.表不层 C.应用层

D.数据链路层

正确答案:A 涉及知识点:网络安全技术

5. _______成为目前最流行的网络管理协议。 A.SNMP

B.公共管理信息服务/协议

C.局域网个人管理协议 D.ICMP

正确答案:A 涉及知识点:网络安全技术

6. 故障管理最主要的作用是_______。 A.快速地检查问题并及时恢复 B.使网络的信能得到增强 C.提高网络的安全性 D.提高网络的速度

正确答案:A 涉及知识点:网络安全技术

7. 网络管理标准中定义的功能有_______个。 A.4 B.5 C.6 D.8

正确答案:B 涉及知识点:网络安全技术

8. 网络管理模型是由_______国际组织定义的。 A.IEEE B.CCITT C.ISO D.OSI

正确答案:C 涉及知识点:网络安全技术

9. 一般采用_______的管理模型。 A.管理者-代理 B.分层模型

C.客户机/服务器模型 D.可伸缩模型

正确答案:A 涉及知识点:网络安全技术

10. 美国国防部和国家标准局的可信计算机系统评估准则(TCSEC)首次出版于 _______年。

A.1983 B.1980 C.1990 D.1985

正确答案:A 涉及知识点:网络安全技术

11. 美国国防部和国家标准局的可信计算机系统评估准则的最高安全级是_______。

A.C1级 B.A1级 C.D1级 D.E1级

正确答案:B 涉及知识点:网络安全技术

12. 欧洲的信息技术安全评测准则(TCSEC)定义了_______个评估级别。 A.7级 B.5级 C.8级 D.4级

正确答案:A 涉及知识点:网络安全技术

13. 实体安全主要指计算机_______和通信线路的安全性。 A.网络硬件设备 B.软件

C.操作系统 D.应用系统

正确答案:A 涉及知识点:网络安全技术

14. 被动攻击的特点是_______传送。其目的是获得正在传送的信息。 A.偷听或监视 B.假冒

C.泄露信息

D.信息被发往错误的地址

正确答案:A 涉及知识点:网络安全技术

15. 主动攻击不包括_______。 A.假冒 B.重放

C.修改消息 D.泄露信息

正确答案:A 涉及知识点:网络安全技术 16. 特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,

这个程序段常常以安全攻击作为其最终目标。

A.删除 B.复制 C.修改 D.隐藏

正确答案:C 涉及知识点:网络安全技术

17. 保密学是研究_______或通信安全的科学。 A.密码系统 B.因特网 C.密码 D.数据加密

正确答案:A 涉及知识点:网络安全技术

18. 最古老的一种置换密码是由Julius Caesar发明的_______。 A.DES算法 B.PES算法 C.凯撒密码 D.3DES

正确答案:C 涉及知识点:网络安全技术

19. 最常用的加密方案是_______国家标准在1977年采用的数据加密标准DES算法。

A.美国 B.中国 C.英国 D.日本

正确答案:A 涉及知识点:网络安全技术

20. 在任何安全系统中,最薄弱的环节是_______。 A.负责分析密钥的人 B.负责制定密钥的人 C.负责使用密钥的人 D.负责保存密钥的人

正确答案:D 涉及知识点:网络安全技术

21. _______被认为是迄今为止理论上最为成熟完善的一种公钥密码。 A.DES算法 B.PES算法

C.凯撒密码 D.RSA

正确答案:D 涉及知识点:网络安全技术

22. 不属于密码学的作用有_______。 A.完整性 B.鉴别 C.压缩 D.抗抵赖

正确答案:C 涉及知识点:网络安全技术

23. 认证(authentication)是防止_______攻击的重要技术。 A.主动 B.被动 C.黑客 D.偶然

正确答案:A 涉及知识点:网络安全技术

24. 以下不属于防火墙技术的是_______。 A.IP过滤 B.线路过滤 C.应用层代理

D.计算机病毒检测

正确答案:D 涉及知识点:网络安全技术

25. 以下不属于防火墙实现的基本技术的是_______。 A.IP隐藏技术 B.分组过滤技术 C.数字签名技术 D.代理服务技术

正确答案:C 涉及知识点:网络安全技术

26. 网络管理的功能主要有_______种。 A.4 B.5 C.6 D.7

正确答案:B 涉及知识点:网络安全技术

27. 网络管理系统有_______种实现方式。 A.2 B.3 C.4 D.5

正确答案:B 涉及知识点:网络安全技术

28. 下列_______不是SNMP2.0版本相对1.0的改进。 A.管理信息结构 B.协议的操作性 C.支持的类型 D.安全性

正确答案:D 涉及知识点:网络安全技术

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019-2025 huatuo0.com 版权所有 湘ICP备2023021991号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务