● 下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成,其中模块①~④对应的正确名称为__(31)__
(31)A.事件产生器、事件数据库、事件分析器、响应单元
B.事件分析器、事件产生器、响应单元、事件数据库
C.事件数据库、响应单元、事件产生器、事件分析器
D.响应单元、事件分析器、事件数据库、事件产生器
● 下面能正确表示L2TP封装包的封装格式是__(32)__。
● __(33)__是支持电子邮件加密服务的协议。
(33)A.PGP
B.PKI
C.SET
D.Kerberos
● 利用报文摘要算法生成报文摘要的目的是__(34)__。
(34)A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改
● 利用三重DES进行加密,以下说法正确的是__(35)__。
(35)A.三重DES的密钥长度是56 位
B.三重DES使用三个不同的密钥进行三次加密
C.三重DES的安全性高于DES
D.三重DES的加密速度比DES加密速度快
● 在接收邮件时,客户端代理软件与POP3服务器通过建立__(36)__连接来传送报文。
(36)A.UDP
B.TCP
C.P2P
D.DHCP
● 如果一台cisco PIX防火墙有如下配置:
PIX(config)#nameif ethernet0 f1 security0
PIX(config)#nameif ethernet1 f2 security100
PIX(config)#nameif ethernet2 f3 security50
那么,以下说法中正确的是__(37)__
(37)A.端口 f1作为外部网络接口,f2连接DMZ区域,f3作为内部网络接口
B.端口f1作为内部网络接口,f2连接DMZ区域,f3作为外部网络接口
C.端口f1作为外部网络接口,f2作为内部网络接口,f3连接DMZ区域
D.端口 f1作为内部网络接口,f2作为外部网络接口,f3连接.DMZ区域
● 网络拓扑设计对网络的影响主要表现在__(38)__。
①网络性能 ②系统可靠性 ③出口带宽 ④网络协议
(38)A.①、②
B.①、②、③
C.③、④
D.①、②、④
● 主机host1对host2进行域名查询的过程如下图所示,下列说法中正确的是__(39)__。
(39)A.根域名服务器采用迭代查询,中介域名服务器采用递归查询
B.根域名服务器采用递归查询,中介域名服务器采用迭代查询
C.根域名服务器和中介域名服务器采用迭代查询
D.根域名服务器和中介域名服务器采用递归查询
● DHCP 客户端收到DHCP ACK 报文后如果发现自己即将使用的IP 地址已经存在于网络中,将向DHCP 服务器发送什么报文__(40)__。
(40)A. DHCP Request
B. DHCP Release
C. DHCP Inform
D. DHCP Decline
各省软考办 | ||||||||||