전통문화대전망 - 중국 전통문화 - 컴퓨터 네트워크 보안 기술 테스트 문제

컴퓨터 네트워크 보안 기술 테스트 문제

1. E-mail을 보호하는 가장 효과적인 방법은 (B)와 같은 암호화된 서명을 사용하여 E-mail 정보를 확인하는 것입니다. 이메일 정보를 확인하면 해당 정보가 실제로 보낸 사람으로부터 온 것인지, 전송 과정에서 수정되지 않았는지 확인할 수 있습니다.

아. 디피-헬먼

B. PGP(Pretty Good Privacy)

C. 키 배포 센터(KDC)

D. 아이디어

2. 해커가 특정 사용자를 제어하려면 해당 사용자의 컴퓨터에 트로이 목마 프로그램을 설치해야 합니다. 실제로 설치되는 것은 (B)

A입니다. 트로이목마 제어 프로그램

나. 트로이목마 서버측 프로그램

다. 설치가 필요하지 않습니다.

D. 제어 프로그램과 서버 프로그램을 모두 설치해야 합니다

3. 다음 중 패킷필터링 검사에 속하지 않는 것은 무엇인가(D)

가. 소스 주소와 대상 주소

B. 소스 포트와 대상 포트

C. 계약

D. 데이터 패킷의 내용

4. 방화벽 기술로서 프록시 서비스는 주로 OSI 계층(A)A에서 구현됩니다.

데이터링크 계층

B. 네트워크 계층

C. 프리젠테이션 레이어

D. 애플리케이션 계층

5. 인터넷에서 암호화의 역할은 귀중한 정보가 온라인으로 액세스되는 것을 방지하는 것입니다(D 이 질문에 대한 답은 한 사람이 D라고 생각하는 것과는 다릅니다).

아. 차단 및 파괴

나. 감청 및 절도

C. 변조 및 손상

D. 변조 및 절도

6. 신뢰할 수 있는 컴퓨터 평가 표준(Trusted Computer Evaluation Standard)에 따르면 보안 수준이 C2 요구 사항을 충족하는 운영 체제는 (D)

A입니다. 도스

B. 윈도우XP

다. 윈도우 NT

D. 유닉스

7. 비밀번호 보안 설명 중 다음 오류는 (B와 D가 모두 올바르지 않습니다...) `

A입니다. 비밀번호는 정기적으로 변경해야 합니다.

B. 비밀번호가 길수록 보안이 강화됩니다.

C. 기억하기 쉬운 비밀번호는 안전하지 않습니다

D. 비밀번호에 더 많은 문자를 사용할수록 추측할 가능성이 줄어듭니다.

8. 비대칭 암호화 통신에서의 사용자 인증은 (B)

A에 의해 결정됩니다. 디지털 서명

B. 디지털 인증서

다. 뉴스 다이제스트

D. 공개-개인 키 관계

9. IP 스푸핑 공격에 대해서는 필터링 라우터로는 방지할 수 없습니다(D).

아. 내부 호스트로 위장한 외부 IP 스푸핑

B. 외부 호스트의 IP 스푸핑

C. 신뢰할 수 있는 외부 호스트로 위장한 IP 스푸핑

D. 내부 호스트가 외부 네트워크의 IP 주소를 스푸핑합니다

10. RSA 암호화 알고리즘이 갖고 있지 않은 장점은 (D)

A. 키발급의 안전성과 편의성을 확보하기 위해 CA센터를 이용하여 키를 발급받을 수 있습니다

나. 사용자 인증을 수행할 수 있다

다. 정보 인증이 가능합니다

D. 빠르게 실행되며 대규모 데이터 암호화에 사용할 수 있습니다

11. PGP 암호화 소프트웨어가 사용하는 암호화 알고리즘 (C)

가. DES

B. RSA

C. 배낭 알고리즘

D. 아이디어

12. 다음 진술은 정확합니다 (D)

A. 트로이 목마는 바이러스만큼 파괴적이지 않습니다

B. 트로이 목마는 바이러스처럼 스스로 복제할 수 없습니다

C. 트로이 목마는 바이러스처럼 독립적인 프로그램이 아닙니다

D. 트로이 목마와 바이러스는 모두 독립적인 프로그램입니다

13. 바이러스 백신 소프트웨어를 사용할 때 사용자는 일반적으로 2주마다 업그레이드해야 합니다. 그 목적은 (C)

A입니다. 최신 바이러스에 대처하려면 최신 프로그램을 다운로드해야 합니다

B. 프로그램에 오류가 있어 지속적인 업그레이드와 프로그램의 BUG 제거가 필요하다

C. 새로운 바이러스가 지속적으로 출현하고 있으므로 적시에 바이러스 시그니처 DB를 업데이트해야 합니다

D. 위의 진술은 모두 정확하지 않습니다

14. 방화벽 보안의 관점에서 볼 때 가장 좋은 방화벽 구조 유형은 (D)

A입니다. 라우터 유형

B. 서버 유형

다. 쉴드 호스트 구조

D. 보호된 서브넷 구조

나머지는 전문가의 몫입니다.