首页
登录
从业资格
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1
考试题库
2022-08-02
77
问题
阅读以下说明,回答问题1至问题4.将解答填入对应的解答栏内。某企业网络拓扑如图1所示,无线接入区域安装若干无线AP (无线访问接入点)供内部员工移动设备连接互联网,所有AP均由AC(无线控制器)控制,请结合图,回答相关问题。
【问题1】常见的无线网络安全隐患有IP地址欺骗、数据泄露、(1)、(2)、网络通信被窃听等:为保护核心业务数据区域的安全,网络管理员在设备①处部署(3)实现核心业务区域边界防护:在设备②处部署(4)实现无线用户的上网行为管控;在设备③处部署(5)分析网络中的入侵行为,为加强用户安会认证,配置基于(6)的RADIUS认证。(1)~(2)备选答案(每空限选一项,选项不能重复):A.端口扫描B.非授权用户接入C.非法入侵(6)备选答案;A. IEEE 802.11B. IEEE 802.1xC. sql注入攻击【问题2】桌面虚拟化可能会带来(7)等风险和问题,可以进行( 8)等对应措施。A.虚拟机之间的相互攻击B.防病毒软件的扫描风暴C.网络带宽瓶颈D.扩展性差A.安装虚拟化防护系统B.不安装防病毒软件C.提升网络带宽D. 提高服务器配置【问题3】目前世界公认的比较安全的公开密钥密码有:基于大合数因子分解困难性的RAS密码类和基于(9)困难性的ELGamal密码类(包括椭圆曲线密码)。【问题4】列举三种DES加密算法的工作模式。
选项
答案
解析
【问题1】(1)B(2)C(3)防火墙(4)上网行为管理(5)IDS(入侵检测系统)(6)B
【问题2】(7)C(8)C
【问题3】(9)离散对数问题
【问题4】DES加密算法的工作模式有:电子密码本模式、密码分组链接模式、密码反馈模式、 输出反馈模式。
桌面虚拟化之后,每个用户都会获得较充分的计算、存储资源,但存在共用网络带宽的问题,因此会对网络传输带宽有一定的要求。目前世界公认的比较安全的公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的ELGamal密码类(包括椭圆曲线密码)。
转载请注明原文地址:https://tihaiku.com/congyezige/2414509.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
阅读以下关于C语言编程方面的说明和程序,回答下列问题。 [说明]在开发
在某嵌入式系统设计中,使用8片RAM进行64KRAM的外部存储器扩展,如图所示。
某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图
某公司承接了一个控制系统的项目,由王工负责系统的方案设计。王工的设计方案如图1所
算法是为解决某个问题而设计的步骤和方法。以下关于算法的叙述中,不正确的是____
在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是()。A.1~25
分配给某公司网络的地址块是210.115.192.0/20,该网络可以被划分为_
测试网络连通性通常采用的命令是()。A.Netstat B.Ping C.
一个4位T型电阻网络D/A转换电路如下图所示,若取RF=3R,则运放的输出电压V
在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求的措施是(
随机试题
Itseemslikeeverydaythere’ssomenewresearchaboutwhetherourfavorite
[A]reserve[I]contend[B]incomparable[J]additional[C]minimize[K]exec
Forthispart,youareallowed30minutestowriteacompositionentitledIs
针对保护文物建筑及历史地段而制定的著名文献是:()A.《马丘比丘宪章》 B
患者,男,2岁,颈部一肿物,拳头大小,生长缓慢,柔软,囊性,分叶状,穿刺可抽出草
A.夏枯草B.黄芩C.淡竹叶D.栀子E.石膏主清心、小肠火的药物是
A.缩宫素 B.麦角新碱 C.血管紧张素胺(加压素) D.前列腺素 E.
城市中患有肥胖症、糖尿病、性早熟以及龋齿等病症的儿童数量也越来越多。体现了儿童生
下列关于行政许可的说法中不正确的是( )。A、是一种依职权的具体行政行为 B、
关于特种设备的使用的说法,正确的是()。A.报废的特种设备经修理合格后可投入使用
最新回复
(
0
)