首页
登录
从业资格
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1
考试题库
2022-08-02
61
问题
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1所示,无线接入区域安装若干无线AP (无线访问接入点)供内部员工移动设备连接互联网,所有AP均由AC(无线控制器)控制,请结合图,回答相关问题。
【问题1】常见的无线网络安全隐患有IP地址欺骗、数据泄露、(1)、(2)、网络通信被窃听等:为保护核心业务数据区域的安全,网络管理员在设备①处部署(3)实现核心业务区域边界防护:在设备②处部署(4)实现无线用户的上网行为管控;在设备③处部署(5)分析网络中的入侵行为,为加强用户安会认证,配置基于(6)的RADIUS认证。(1)~(2)备选答案(每空限选一项,选项不能重复):A.端口扫描B.非授权用户接入C.非法入侵(6)备选答案;A. IEEE 802.11B. IEEE 802.1xC. sql注入攻击【问题2】桌面虚拟化可能会带来(7)等风险和问题,可以进行( 8)等对应措施。A.虚拟机之间的相互攻击B.防病毒软件的扫描风暴C.网络带宽瓶颈D.扩展性差A.安装虚拟化防护系统B.不安装防病毒软件C.提升网络带宽D. 提高服务器配置【问题3】目前世界公认的比较安全的公开密钥密码有:基于大合数因子分解困难性的RAS密码类和基于(9)困难性的ELGamal密码类(包括椭圆曲线密码)。【问题4】列举三种DES加密算法的工作模式。
选项
答案
解析
【问题1】(1)B(2)C(3)防火墙(4)上网行为管理(5)IDS(入侵检测系统)(6)B
【问题2】(7)C(8)C
【问题3】(9)离散对数问题
【问题4】DES加密算法的工作模式有:电子密码本模式、密码分组链接模式、密码反馈模式、 输出反馈模式。
桌面虚拟化之后,每个用户都会获得较充分的计算、存储资源,但存在共用网络带宽的问题,因此会对网络传输带宽有一定的要求。目前世界公认的比较安全的公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类(包括椭圆曲线密码)。
转载请注明原文地址:https://tihaiku.com/congyezige/2414509.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
阅读以下关于C语言编程方面的说明和程序,回答下列问题。 [说明]在开发
在某嵌入式系统设计中,使用8片RAM进行64KRAM的外部存储器扩展,如图所示。
某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图
某公司承接了一个控制系统的项目,由王工负责系统的方案设计。王工的设计方案如图1所
算法是为解决某个问题而设计的步骤和方法。以下关于算法的叙述中,不正确的是____
在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是()。A.1~25
分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为_
测试网络连通性通常采用的命令是()。A.Netstat B.Ping C.
一个4位T型电阻网络D/A转换电路如下图所示,若取RF=3R,则运放的输出电压V
在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求的措施是(
随机试题
AliceisMr.Liu’s______.[br]AlicewantsProf.Kingtogivehim______.somen
Travelingcanbefunmadeasy.Avacationtriptoanotherpartofthecountr
花园式种植屋面防水层的保护层宜采用( )。A.水泥砂浆 B.细石混凝土 C
大多数单位工程施工进度计划是与作业计划一样均为控制性计划。
阅读以下说明,回答下列问题。[说明]国外有一个名不见经传的葡萄酒品牌,通过
可摘义齿基牙倒凹区可用观测线测绘器来测定,其中Ⅱ型观测线,测出的倒凹区主要位于基
( )是美术学科的重要特征。A.科学性 B.人文性 C.艺术性 D.创造
以下哪些情况属于自愿退票()A.旅客未能出示有效身份证件而被拒绝乘机,要求退票
在单缝夫琅和费衍射实验中,若将缝宽缩小一半,则原来第三级暗纹处将出现的条纹是:A
大红肾见于 A.急性弥漫性增生性肾小球肾炎 B.弥漫性系膜增生性肾小球肾炎
最新回复
(
0
)