深圳office培训 深圳excel培训
深圳excel培训 深圳office培训
咨询服务
深圳office培训
深圳office培训
office培训
excel培训
ppt培训
vba培训
access培训
word培训
visio培训
project培训
outlook培训
数据库培训
深圳access培训
深圳sql培训
深圳office培训
 

网络工程师考试网络安全测试答案


2015年4月17日 作者: 来源:

                             

1-2、两个公司希望通过Intemet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(端-端加密),使用的会话密钥算法应该是(RC-5)。   

3-4HTTPS是一种安全的HTTP协议,它使用(SSL)来保证信息安全,使用(TCP443端口)来发送和接收报文。   

5-6、窃取是对保密性的攻击, DDos 攻击破坏了可用性

7-8、数据加密标准(DES)是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为 (56) 位。

9、下面关于数字签名的说法错误的是(能够保证信息传输过程中的保密性)。

10、关于虚拟专用网,下面正确的语句是(当 IPsec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密)。

11、建立 PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根

据提问消息计算一个散列值。(CHAP)协议采用这种方式进行用户认证。

12、以下用于在网络应用层和传输层之间提供加密方案的协议是(SSL 

13、(可以审计来自 Internet 上对受保护网络的攻击类型)不属于将入侵检测系统部署在 DMZ 中的优点。

14、(业务受理点 LRA的全面管理)不属于 PKI CA(认证中心)的功能。

15、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web

务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于(DDoS 攻击) 

16DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强 DNS 安全性的是(更改 DNS 的端口号) 

17、关于网络安全,以下说法中正确的是(冲击波病毒利用WindowsRPC 漏洞传播)。

18、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的

解决方案是(安装相关的系统补丁软件)。

19、(安装防病毒软件)无法有效防御DDoS 攻击。

20IPSec VPN安全技术没有用到(入侵检测技术)

21、使用代理服务器(Proxy Server)访问Internet的主要功能不包括(避免来自Internet上病毒的入侵)。

22DES 是一种 (共享密钥)  算法。

23、下列行为不属于网络攻击的是(向多个邮箱群发一封电子邮件)。

24、采用Kerberos系统进行认证时,可以在报文中加入(时间戳)来防止重放攻击。

25、包过滤防火墙通过(过滤规则)来确定数据包是否能通过。

26、“熊猫烧香”病毒属于(蠕虫)类型的病毒。

27、多形病毒指的是(每次感染都会改变自己)的计算机病毒。

28SNMP 采用UDP 提供数据报服务,这是由于(采用UDP 实现网络管理不会太多增加网络负载)。

29、安全电子邮件协议PGP 不支持(压缩电子邮件大小) 

30Needham-Schroeder协议是基于 (共享密钥)的认证协议。   

31-32、某 Web 网站向 CA 申请了数字证书。用户登录该网站时,通过验证(CA 的签名),可确认该数字证书的有效性,从而(验证该网站的真伪)。

33-34、实现VPN 的关键技术主要有隧道技术、加解密技术、(密钥管理技术)和身份认证技术。如果需要在传输层实现VPN,可选的协议是(TLS)。

35、如果希望别的计算机不能通过ping命令测试服务器的连通情况,可以(关闭服务器中ICMP 端口)。

36、设置计算机的无线网卡,使该计算机与实验室的无线访问点LabAP 之间的通信能

够受密码保护,指定密钥为2350AD9FE0,则应设置 SSID LabAP 网络验证为开放式,数据加密为WEP

37、下面的选项中,属于传输层安全协议的是(TLS

38、某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为

保障通信的安全,该Web 服务器可选的协议是(HTTPS)。

39、常用对称加密算法不包括(RSA

40、数字签名功能不包括(保证数据的完整性)

41、“TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的(可用性)。

42、计算机感染特洛伊木马后的典型现象是(有未知程序试图建立网络连接)。

43、下列安全协议中,(SET)能保证交易双方无法抵赖。

44、在TCPIP网络中,为各种公共服务保留的端口号范围是(1~1023 )


阅读:2171 上一则:网络工程师考试互联网络体系结构测试答案 下一则:2013年下半年系统集成项目管理工程师上午试题在线测试

返回前页 返回顶部
温馨提示:本中心是深圳较为专业office培训机构、咨询及报名请先预约,电话:0755-82124110。
深圳地址:深圳红荔路四川大厦1109B-1110(3号龙岗线通新岭地铁站A出口10米)
热线:0755-82124110(福田、南山、宝安) 0755-22205758(罗湖、龙岗、龙华) 13510024571(东莞、惠州、珠海、广州)
北京地址:北京清华大学华业大厦三区三楼 版权所有:深圳万博计算机教育 粤ICP备11006947号-1
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训 欢迎咨询!
您好!请点击这里咨询万博教育
深圳万博吴老师
您好!请点击这里咨询万博教育
深圳万博史老师
 
深圳信息系统项目管理师培训
深圳信息系统项目管理师培训