找资料找试卷就是这么简单
快捷登录 微信扫码登录
考试资料首页> 计算机> 软考(计算机职业资格)> 网络工程师(中)

我的公钥证书不能在网络上公开,否则其他人可能冒充我的身份或伪造我的数字签名。1正确 2错误

相关推荐
1对称密钥算法体系包括:

A.明文[plaintext]:原始消息或数据,作为算法的输入
B.加密算法[encryptionalgorithm]:加密算法对明文进行各种替换和转换
C.秘密密钥[secretkey]:秘密密钥也是算法输入,算法进行的具体替换和转换取决于这个密钥
D.密文[ciphertext]:这是产生的已被打乱的消息输出。它取决于明文和秘密密钥。对于一个给定的消息,两个不同的密钥会产生两个不同的密文
E.解密算法[decryptionalgorithm]:本质上是加密算法的执行。它使用密文和统一密钥产生原始明文

2对计算机系统有影响的腐蚀性气体大体有如下几种:[]

A.二氧化硫
B.氢化硫
C.臭氧
D.一氧化碳

3电信的网页防篡改技术有[]

A.外挂轮询技术
B.核心内嵌技术
C.时间触发技术
D.安装防病毒软件

4电信生产其机房作业,是由专门的值机员机务员来完成,作业内容是:固定电话无线电话电报载波短波微波卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。[]

A.安装
B.值守
C.维护
D.检修

5防病毒服务升级检查包括如下几项内容?

A.检查防病毒服务器病毒库下载是否正常,如果不正常及时联系厂商进行问题解决
B.在防病毒系统每次升级后,记录每次版本变更版本号,定期记录病毒库的版本
C.对重要的服务器,定期抽查防病毒客户端的病毒库升级情况

6防火墙trust域中的客户机通过nat访问untrust中的服务器的ftp服务,已经允许客户机访问服务器的tcp21端口,但只能登陆到服务器,却无法下载文件,以下解决办法中可能的是:

A.修改trustuntrust域间双向的默认访问策略为允许
B.FTP工作方式为port模式时,修改untrusttrust域间in方向的默认访问策略为允许
C.在trustuntrust域间配置中启用detectftp
D.FTP工作方式为passive模式时,修改untrusttrust域间in方向的默认访问策略为允许

7防火墙常见的集中工作模式有[]

A.路由
B.NAT
C.透明
D.旁路

8防火墙的缺陷主要有[]

A.限制有用的网络服务
B.无法防护内部网络用户的攻击
C.不能防备新的网络安全问题
D.不能完全防止传送已感染病毒的软件或文件

9防火墙的特征是[]

A.保护脆弱和有缺陷的网络服务
B.加强对网络系统的访问控制
C.加强隐私,隐藏内部网络结构
D.对网络存取和访问进行监控审计

10防火墙的主要功能有哪些?[]

A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的业务,对网络攻击进行检测和报警
D.记录通过防火墙的信息内容和活动

11防火墙技术,涉及到[]

A.计算机网络技术
B.密码技术
C.软件技术
D.安全操作系统

12防火墙可以部署在下列位置:

A.安全域边界
B.服务器区域边界
C.可信网络区域和不可信网络区域之间
D.可信网络区域和不可信网络区域之间

13防火墙配置时应确保[]服务不开放。

A.Rlogin
B.NNTP
C.Finger
D.NFS

14电子商务系统、企业管理信息系统等属于[]。

A.网络应用系统
B.数据库管理系统
C.网络操作系统
D.网络安全系统

15关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有[BC]

A.本端对接收报文检查校验和
B.对端对接收报文检查校验和
C.本端对发送报文计算校验和
D.对端对发送报文计算校验和

16关于Windows活动目录说法正确的是[]

A.活动目录是采用分层结构来存储网络对象信息的一种网络管理体系
B.活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法
C.利用活动目录来实现域内计算机的分布式管理
D.活动目录与域紧密结合构成与目录林和域目录树,使大型网络中庞大复杂的网络管理控制访问变得简单,使网络管理效率更高

17机房出入控制措施包括:[]

A.机房接待前台须核查弄清业务系统安全区域的来访者的身份,并记录其进入和离开安全区域的日期与时间
B.机房须告知进入安全区的来访者,该区域的安全要求和紧急情况下的行动步骤
C.可采用强制性控制措施,对来访者的访问行为进行授权和验证
D.要求所有进出机房人员佩带易于辨识的标识

18宏病毒感染一下哪些类型的文件?[]

A.DO
C.
B.EX
E.
C.XLS
D.DOT

19互联网连接防火墙设备的安全策略配置要求包括哪几点[]

A.远程登录是否禁止telnet方式
B.最后一条策略是否是拒绝一切流量
C.是否存在允许anytoany的策略
D.是否设置了管理IP,设备只能从管理IP登录维护

20公司应该采取以下措施,对第三方访问进行控制。

A.公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B.实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C.公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D.第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同

21公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意

A.采取保护公钥完整性的安全措施,例如使用公约证书
B.确定签名算法的类型属性以及所用密钥长度
C.用于数字签名的密钥应不同于用来加密内容的密钥
D.符合有关数字签名的法律法规,必要时,应在合同或协议中规定使用数字签名的相关事宜

22会导致电磁泄漏的有[]

A.显示器
B.开关电路及接地系统
C.计算机系统的电源线
D.机房内的电话
E.信号处理电

23对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程

A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由

24计算机场地安全测试包括[]

A.温度,湿度,尘埃
B.照度,噪声,电磁场干扰环境场强
C.接地电阻,电压频率
D.波形失真率,腐蚀性气体的分析方法

25火灾自动报警自动灭火系统部署应注意[]

A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
D.具有自动和手动两种触发装置

26利用Bind/DNS漏洞攻击的分类主要有

A.拒绝服务
B.匿名登录
C.缓冲区溢出
D.DNS缓存中毒病毒或后门攻击

27建立堡垒主机的一般原则是[AC]

A.最简化原则
B.复杂化原则
C.预防原则
D.网络隔离原则

28利用密码技术,可以实现网络安全所要求的。[]

A.数据保密性
B.数据完整性
C.数据可用性
D.身份验证

29静电的危害有[]

A.导致磁盘读写错误,损坏磁头,引起计算机误动作
B.造成电路击穿或者毁坏
C.电击,影响工作人员身心健康
D.吸附灰尘

30连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的[]

A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库

31加密的强度主要取决于[]

A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度

32雷电侵入计算机信息系统的途径主要有:[]

A.信息传输通道线侵入
B.电源馈线侵入
C.建筑物
D.地电位反击

33目前基于对称密钥体制的算法主要有。[]

A.RSA.
B.DES
C.AES
D.DSA

34哪些属于Windows日志?[]

A.AppEventEvt
B.SecEventEvt
C.SysEventEvt
D.W3C扩展日志

35设有下面4条路由:172181290/24、172181300/24、172181320/24和172181330/24,如果进行路由汇聚,能覆盖这4条路由的地址是[]。

A.172181280/21
B.172181280/22
C.172181300/22
D.72181320/23

36灭火的基本方法有[]

A.冷却法
B.隔离法
C.窒息法
D.抑制

37设有下面4条路由:1011930/24、1011940/24、1011960/24和1011980/24,如果进行路由汇聚,覆盖这4条路由的地址是[]。

A.1011920/21
B.11011920/22
C.1012000/22
D.1012240/20

38通过SSLVPN接入企业内部的应用,其优势体现在哪些方面:

A.应用代理
B.穿越NAT和防火墙设备
C.穿越NAT和防火墙设备
D.抵御外部攻击

39网络地址端口转换[NAPT]与普通地址转换有什么区别?[]

A.经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址
B.NAT只支持应用层的协议地址转换
C.NAPT只支持网络层的协议地址转换
D.NAT支持网络层的协议地址转换

40随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器[sniffer]来监听整个子网的办法不再可行。可选择解决的办法有

A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器[tap]
D.使用以透明网桥模式接入的入侵检测系统

41网络攻击的类型包括以下哪几种?[]

A.窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务

42通用的DoS攻击手段有哪些?[]

A.SYNAttack
B.ICMPFlood
C.UDPFlood
D.PingofDeathTearDropIpSpoofing

43通用准则CC实现的目标有

A.成为统一的国际通用安全产品系统的安全标准
B.在不同国家达成协议,相互承认产品安全等级评估
C.概述IT产品的国际通用性
D.都不是

44网络面临的典型威胁包括[]

A.未经授权的访问
B.信息在传送过程中被截获篡改
C.黑客攻击
D.滥用和误用

45网络蠕虫一般指利用计算机系统漏洞通过互联网传播扩散的一类病毒程序,该类病毒程序大规模爆发后,会对相关网络造成拒绝服务攻击,为了防止受到网络蠕虫的侵害,应当注意对[]及时进行升级更新。

A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.应用软件

46使用esp协议时,可以使用的加密运算是。[]

A.DES
B.3DES
C.AES
D.RSA

47审核是网络安全工作的核心,下列应用属于主动审核的是:

A.Windows事件日志记录
B.数据库的事务日志记录
C.防火墙对访问站点的过滤
D.系统对非法链接的拒绝

48使用配有计算机的仪器设备时,不应该做的有:[]

A.更改登机密码和系统设置
B.自行安装软件
C.玩各种电脑游戏
D.将获得的图像数据等资料存储在未予指定的硬盘分区上

49为保证密码安全,我们应采取的正确措施有

A.不使用生日做密码
B.不使用少于5为的密码
C.不适应纯数字密码
D.将密码设的非常复杂并保证20位以上

50下列哪些操作可以看到自启动项目?[]

A.注册表
B.开始菜单
C.任务管理器
D.msconfig

推荐
7天畅享卡
¥9.80
季卡
¥49.90
年卡
¥99.80
paylogo
支付0.00