2014年下半年件软广东省中级职称继续教育网上考试试题及答案.docxVIP

2014年下半年件软广东省中级职称继续教育网上考试试题及答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014年下半年件软广东省中级职称继续教育网上考试试题及答案

信息产业部信息技术人才培训?信息安全与网络攻防技术考试?(注:黑色加粗字体为参?考答案)一、单项选择题(?每题2分,共40题) ?1、电子商务交易必须具备抗?抵赖性,目的在于防止___?。 A、一个实体假?装成另一个实体 B?、参与此交易的一方否认曾经?发生过此次交易 C?、他人对数据进行非授权的修?改、破坏 D、信息?从被监视的通信过程中泄漏出?去 2、两个公司希望通?过Internet进行安全?通信,保证从信息源到目的地?之间的数据传输以密文形式出?现,而且公司不希望由于在中?间节点使用特殊的安全单元而?增加开支,最合适的加密方式?是 __ . A、?链路加密 B、节点?加密 C、端-端加?密 D、混合加密? 3、两个公司希望通过I?nternet进行安全通信?,保证从信息源到目的地之间?的数据传输以密文形式出现,?而且公司不希望由于在中间节?点使用特殊的安全单元而增加?开支,使用的会话密钥算法应?该是__。 A、R?SA B、RC-5 ? C、MD5 D?、ECC 4、窃取是对?_____的攻击 ?A、可用性 B、保密性? C、完整性 ? D、真实性 5、D?Dos攻击破坏了_____?__。 A、可用性 ? B、保密性 ?C、完整性 D、真?实性 6、数据加密标准?( DES )是一种分组密?码,将明文分成大小____?位的块进行加密。 ?A、16 B、32? C、56 D?、64 7、数据加密标?准( DES )是一种分组?密码,密钥长度为____位?。 A、16 ? B、32 C、5?6 D、128 ? 8、以下用于在网路应用层?和传输层之间提供加密方案的?协议是_____。 ? A、PGP B、SSL? C、IPSec? D、DES 9?、驻留在多个网络设备上的程?序在短时间内同时产生大量的?请求信息冲击某个Web服务?器,导致该服务器不堪重负,?无法正常响应其它合法用户的?请求,这属于_____ 。? A、网上冲浪 ? B、中间人攻击C、?DDoS攻击 D、?MAC攻击 10、网络?安全设计是保证网络安全运行?的基础,网络安全设计有其基?本的设计原则,以下有关于网?络安全设计原则的描述,错误?的是 _____。 ? A、网络安全的“木桶原则?”强调对信息均衡、全面地进?行保护 B、良好的?等级划分,是实现网络安全的?保障 C、网络安全?系统设计应独立进行,不需要?考虑网络结构 D、?网络安全系统应该以不影响系?统正常运行为前提 11?、许多黑客利用软件实现中的?缓冲区溢出漏洞进行攻击,对?于这一威胁,最可靠的解决方?案是______。 ? A、安装防火墙 ?B、安装用户认证系统 ? C、安装相关的系统补丁?软件 D、安装防病?毒软件 12、____?_无法有效防御DDoS攻击?。 A、根据IP地?址对数据包进行过滤 ? B、为系统访问提供更高级?别的身份认证 C、安?装防病毒软件 D、?使用工具软件检测不正常的高?流量 13、IPSec? VPN安全技术没有用到_?______ 。 ?A、隧道技术 B、?加密技术 C、入侵?检测技术 D、身份?认证技术 14、DES?是一种_____算法。 ? A、共享密钥 ? B、公开密钥 C?、报文摘要 D、访?问控制 15、包过滤防?火墙通过_____来确定数?据包是否能通过。 ?A、路由表 B、A?RP表 C、NAT?表 D、过滤规则 1?6、目前在网络上流行的“熊?猫烧香”病毒属于____类?型的病毒。 A、目?录 B、引导区 ? C、蠕虫 D、?DOS 17、多形病毒?指的是_____的计算机病?毒。 A、可在反病?毒检测时隐藏自己 B?、每次感染都会改变自己 ? C、可以通过不同的渠?道进行传播 D、可?以根据不同环境造成不同破坏? 18、Needham?-Schroeder协议是?基于______的认证协议?。 A、共享密钥 ? B、公钥 C?、报文摘要 D、数?字证书 19、某web?网站向CA申请了数字证书。?用户登录该网站时,通过验证?_____,可确认该数字证?书的有效性。 A、CA的?签名 B、网站的签?名 C、会话密钥? D、DES密码 ? 20、某web网站向CA?申请了数字证书。用户登录该?网站时,通过验证可确认该数?字证书的有效性,从而___?___。 A、向网?站确认自己的身份 ?B、获取访问网站的权限 ? C、和网站进行双向认?证 D、验证该网站的真?伪 21、实现VPN的?关键技术主要有隧道技术、加?解密技术、______和身?份认证技术。 A、?入侵检测技术 B、?病毒防治技术 C、?安全审计技术D、密钥管理?技术 22、如果需要在?传输层实现VPN,可选的协?议是________。 ? A、L2TP ? B、PPTP C、TL?S D

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档