2010下半年网规划设计师考试真题加答案(三).docVIP

2010下半年网规划设计师考试真题加答案(三).doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010下半年网络规划设计师考试真题加答案(三) 对于准备参加网络规划设计师考试的同学来说,历年软考真题是备战软考不可缺少的资料之一。希赛软考学院为广大考生提供了2010下半年网络规划设计师考试真题上午卷,希望对大家备考有所帮助。 试题 ●主动防御是新型的杀病毒技术,其原理是(46)。 (46)A.根据特定的指令串识别病毒程序并阻止其运行 B.根据特定的标志识别病毒程序并阻止其运行 C.根据特定的行为识别病毒程序并阻止其运行 D.根据特定的程序结构识别病毒程序并阻止其运行 ●一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是(47)。 (47)A.生成高电压烧坏器件 B.生成大电流烧坏器件 C.毁坏ROMBIOS程序 D.毁坏CMOS中的内容 ●IDS是一类重要的安全技术,其基本思想是(48),与其它网络安全技术相比,IDS的最大特点是(49)。 (48)A.过滤特定来源的数据包 B.过滤发往特定对象的数据包 C.利用网闸等隔离措施 D.通过网络行为判断是否安全 (49)A.准确度高 B.防木马效果最好 C.能发现内部误操作 D.能实现访问控制 ●很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是(50)。 (50)A.阻止没有键盘的用户登录 B.欺骗非法用户 C.防止用户利用程序自动登录 D.限制登录次数 参考答案 46-50 CDDCC ●椭圆曲线密码(ECC)是一种公开密钥加密算法体制,其密码由六元组T lt;p,a,b,G,n,hgt;表示。用户的私钥d的取值为(51),公钥Q的取值为(52)。利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(53)。 (51)A.0~n-1间的随机数 B.0~n-1间的一个素数 C.0~p-1间的随机数 D.0~p-1间的一个素数 (52)A.Q dG B.Q ph C.Q abG D.Q hnG (53)A.ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文 B.ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文 C.ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥 D.ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥 ●用于保护通信过程的初级密钥在分配和传输过程中,通常的形式是(54),利用其加密或解密时,应实施的操作是(55)。 (54)A.一次一密的明文 B.一次一密的密文 C.可多次使用的密文 D.不限次数的密文 (55)A.利用二级密钥解密出原始密钥 B.利用主密钥解密出原始密钥 C.利用二级密钥和主密钥解密出原始密钥 D.利用自身私钥解密出原始密钥 ●交换机上的ACL不能实现的功能是(56),交换机上的RADIUS不能实现的功能是(57)。 (56)A.限制每个端口的数据率 B.限制每个端口的流量 C.限制每个端口可接入的IP地址 D.限制每个端口可接入的MAC地址 (57)A.用户名认证 B.用户密码认证 C.用户接入权限认证 D.流量控制 ●种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是(58)。在Windows系统中,为实现木马 的自动启动,通常的方法是将其放于(59)中。为避免用户发现木马的存在,较好的隐藏方法(60)。 (58)A.当用户不在现场时派人安装 B.当用户下载合法软件时顺便下载并安装 C.当用户在线观看电影时下载并安装 D.当用户打开邮件附件时安装 (59)A.autoexec.bat文件 B.boot.ini文件 C.config.sys文件 D.注册表 (60)A.不显示自己的名称等信息 B.把自己更名成操作系统中一个合法程序的名字 C.伪装成一个系统服务 D.需要运行时启动,运行完后退出 参考答案 51-60 AABAA BDDDB ●为防止服务器遭攻击,通常设置一个DMZ。外网、DMZ、内网三者之间的关系,应满足(61)。如果在DMZ中没有(62),则访问规则可更简单。 (61)A.外网可访问DMZ,不能访问内网,DMZ可访问内网和外网,内网可访问外网和DMZ B.外网可访问DMZ,可有条件访问内网,DMZ可访问内网,不能访问外网,内网可访问DMZ,不能访问外网 C.外网可访问DMZ,不能访问内网,DMZ可访问外网,不能访问内网,内网可访问DMZ和外网 D.外网可访问DMZ,不能访问内网,DMZ不能访问内网和外网,内网可有条件地访问DMZ和外网 (62)A.邮件服务器 B.数据库服务器 C.DNS服务器 D.Web服务器数据库服务器 ●高速、移动是未来计算机网络的重要特征,可作为未来无线广域网络技术的是(63),其下行、上行的数据率将分别达到(64)。 (63)A.3G B.WiM

文档评论(0)

exianwhan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档