选择题: 1、网络管理系统中,管理对象是指()。
" C4 I" f& Z7 h3 c5 m1 c( k1 J P A.网络系统中各种具体设备B.网络系统中各种具体软件
8 W% M% q% S& f9 W# G+ S9 u C.网络系统中各类管理人员D.网络系统中具体可以操作的数据
) g* T0 Y5 E# [- t1 g0 C 2、网络管理系统的配置管理最主要的功能是()。
8 ~! v! e1 j, T7 c4 Q; q# D A.确定设备的地理位置
( k5 g n4 U m$ o B.确定设备的地理位置、名称和有关细节5 M7 ^$ s& Q0 D8 ]: }) [2 @
C.增强网络管理者对网络配置的控制. {) W# x4 t4 h- K7 T- X
D.为网络管理者提供网络元素清单; X! N* p5 d& m, g, H
3、SNMP网络管理是一种()。
) ?- V7 D! I( J: L# `% ? A.分布式管理 B.集中式管理 C.随机式管理 D.固定式管理
" `* ]$ t" n4 ^# b: H7 M 4、在网络管理中,一般采用的管理模型是()。4 P* ]8 h, c, p+ k _1 p \
A.管理者/代理B.客户机/服务器C.网站/浏览器D.CSMA/CD
4 U! m4 p5 t7 I: _' I$ L& q 5、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用的数字签名标准是()。" @1 @, B' R' Q6 M4 a/ D
A.DSS标准B.CRC标准C.SNMP标准D.DSA标准% T$ V( O5 b- V# L
6、下列有关数字签名技术的叙述中错误的是()。
& W i& ~( N( c/ o A.发送者的身份认证B.保证数据传输的安全性2 E* T' V/ i0 `# w3 d4 `
C.保证信息传输过程中的完整性D.防止交易中的抵赖行为发生
2 v+ s, A. ]+ c% ^8 U- Y 7、在身份认证中,使用最广泛的一种身份验证方法是()。
( ] X6 `$ a3 D$ m4 F M( H2 L4 H A.口令或个人识别码B.令牌& r; E" t* G7 f# w
C.个人特征D.以上都是
# w( v5 g+ ^" X6 V6 n5 e 8、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术()。$ o) F. F+ S( _" Z: `; l9 z
A.数据加密B.数字签名C.防火墙D.链路加密
9 E* _. v8 _% e0 R b 9、下列最容易破解的加密方法是()。
% k$ W+ C+ _* ~. k; G% m A.DES加密算法B.换位密码C.替代密码D.RSA加密算法+ i* M. b/ k; E' c' _
10、真正安全的密码系统是()。 E5 b1 m# w1 h7 w& H. t" e; i
A.即使破译者能够加密任何数量的明文,也无法破译密文
9 X2 _( R- l: ^/ `* `* A3 g3 l( o' j: } B.破译者无法加密任意数量的明文+ F; |9 m5 ]: n# f
C.破译者无法破译的密文
+ a. W5 [& H Q0 M* t D.密钥有足够的长度( B" K9 F' b# {2 z4 u
11、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是()。7 V [' I& j0 ?, o1 o
A.共享级完全B.部分访问安全C.用户级安全D.E1级安全* q) F+ k& ~0 S4 \0 y ]5 G
12、以下不属于防火墙技术的是()。- }/ [! `& q' o/ g
A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测) r- |8 {1 s# C' f! k* I
13、一般而言,Internet防火墙建立在一个网络的哪个部分()。; K, H$ [! r/ ~. [5 a
A.内部子网之间传送信息的中枢 B.每个子网的内部4 K; j6 E; N, i1 o7 N
C.内部网络与外部网络的交叉点 D.部分网络和外部网络的结合处 |