《网络安全与管理(第二版)》网络安全试题

上传人:文*** 文档编号:34130979 上传时间:2021-10-20 格式:DOC 页数:9 大小:34KB
返回 下载 相关 举报
《网络安全与管理(第二版)》网络安全试题_第1页
第1页 / 共9页
《网络安全与管理(第二版)》网络安全试题_第2页
第2页 / 共9页
《网络安全与管理(第二版)》网络安全试题_第3页
第3页 / 共9页
点击查看更多>>
资源描述
真诚为您提供优质参考资料,若有不当之处,请指正。网络安全试题三一判断题(每题1分,共25分)1. 在网络建设初期可以不考虑自然和人为灾害。2. 计算机病毒具有破坏性和传染性。3. 确认数据是由合法实体发出的是一种抗抵赖性的形式。4. EDS和IDEA是非对称密钥技术。5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。6. 数据加密只能采用软件方式加密。7. 数字签名与传统的手写签名是一样的。8. 识别数据是否被篡改是通过数据完整性来检验的。9. PGP是基于RSA算法和IDEA算法的。10. 在PGP信任网中用户之间的信任关系不是无限制的。11. 在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。12. 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。13. 系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。14. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。15. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。16. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。17. 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。18. 在NetWare操作系统中,访问权限可以继承。19. 口令机制是一种简单的身份认证方法。20. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。21. 数据原发鉴别服务对数据单元的重复或篡改提供保护。22. 防火墙是万能的,可以用来解决各种安全问题。23. 在防火墙产品中,不可能应用多种防火墙技术。24. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。25. 依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。二单项选择题(每题1分,共25分)1. 按TCSEC安全级别的划分,D级安全具有的保护功能有:A对硬件有某种程度的保护措施B是操作系统不易收到损害C具有系统和数据访问限制D需要帐户才能进入系统E以上都不是2. 网络与信息安全的主要目的是为了保证信息的:A.完整性、保密性和可用性B. 完整性、可用性和安全性C.完整性、安全性和保密性D.? 可用性、传播性和整体性3. DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?A56位B64位C112位D128位4. 下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。A校验和B加密校验和C消息完整性编码MIC 5. 在非对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变6. 为使加、解密只在源、目的节点进行,采用以下哪种加密方式:A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式7. Kerberos协议是用来作为:A.传送数据的方法B.加密数据的方法C.身份鉴别的方法D. 访问控制的方法8. 一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目?A服务类型B生存期C协议类型D包长9. 在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制?APipeBMemory PipeCIPCDTCP10. 在IP层实现安全性的主要优点是:A对属于不同服务的数据包提供不同的安全性B提供基于进程对进程的安全服务C不用修改传输层IPC界面D安全服务的提供不要求应用层做任何改变11. 要通过对路由器设备的配置,使得只能由某个指定IPXXX的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现?ANCPBSNMPCSMTPDARP12. 黑客利用IPXXX进行攻击的方法有:A.IP欺骗B.解密C.窃取口令D.发送病毒13. 以下哪些是网络检测和分析工具:A.SATANB.SnoopC.Firewall-2D.NETXRay 14. 系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?A网络线路的完好性检查B不让网络黑客接近防火墙的堡垒主机和路由器C严密保护用户进入系统的帐号和口令D数据备份15. 检查下面关于NT用户安全性的叙述,哪些是错误的?A用户只需经过简单的密码登录就可以访问所有已经授权的网络资源B用户可以定义自已所拥有资源的访问权限C对于用户定义的只能由自己访问的资源,NT管理员也能直接访问和控制D用户自定义的登录,NT管理员无法得知16. NT网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?A主域控制器B离用户最近的域控制器C用户登录的本机D主域控制器或备份域控制器E无法确定17. 正确理解Windows NT系统具有哪些安全隐患?A安全帐号管理(SAM)数据库可以由具有用户管理特权的用户复制B网络上访问Windows NT机器的任何人,可能利用某些工具来获得Administrator级别的访问权C当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30分钟后自动解锁D由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源18. 在NetWare操作系统中,使用哪种结构来实现网络访问权的控制:A.NTFSB. NDSC.NISD.FAT19. 防止用户被冒名所欺骗的方法是:A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙20. WebST安全产品可以应用于何处从而提高安全性能:A.网络级B.系统级C.应用级D.安全管理21. 防火墙系统中应用的代理服务技术应用于OSI七层结构的:A.物理层B.网络层C.会话层D.应用层22. 屏蔽路由器型防火墙采用的技术是基于:A.数据包过滤技术B.应用网关技术C.代理服务技术D. 三种技术的结合23. 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式24. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式三多项选择题(每题2分,共50分)1. C2级安全级别具有哪些安全保护特性?A可以记录下系统管理员执行的活动 B系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分目录 C用户权限可以以个人为单位授权对某一程序所在的目录进行访问 D系统不允许文件的拥有者改变其许可权限 E要求计算机系统中所有的对象都要加上标签 2. 下列关于公有密钥的描述说明那些是正确的?A收信方和发信方使用的密钥互不相同 B可方便的实现数字签名和验证 C公有密钥的密钥管理问题比较复杂D公有密钥加密数据的速率较快3. 采用软件加密方式的优点是实现方便,兼容性好,它的缺点有哪些?A密钥的管理很复杂 B易受跟踪、反编译等手段进行攻击 C主要依靠国外的API D容易在通信节点中被解密4. 安全协议Kerberos具有的优点有哪些?A服务器在回应时验证用户的真实性B安全性高 C透明性高 D可扩展性好 5. 下列哪种完整性控制方法具有保护数据的功能?A校验和B加密校验和C消息完整性编码MIC 6. PGP是一大众化的加密软件,它具有什么样的特点?A包含数字签名技术解决信息认证 B确认在电子邮件使用过程中让收信人确信邮件没有被第三者篡改C非常适合用来满足保密性(Privacy)和认证性D可移植性出色7. PGP的公密钥环为所有与你通信的各方存放哪些信息?A公钥B用户密码C签名D信任参数8. 以下密码算法中,哪些属于非对称密钥算法:A.DES算法B.RAS算法C.IDEA算法D. Diffie-Hellman算法9. 以太网卡的MACXXX表示哪些信息?A出厂日期B生产厂家C厂家给该网卡的编号D网卡类型10. 每个TCP数据报由一个头及后面的数据组成,数据报头定义了下列哪些属性?A网络IDB源XXX和目标XXXC用于差错检测的校验和DTCP头长度11. 同网络层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务,属于传输层的安全协议有:ATLSPBPCTCSSLDSAP12. 下面哪些方面体现了网络级的安全需求?A备份数据与原始数据保留在不同的物理介质上B网络中合法用户的身份验证C数据传输的完整性D数据传输的隐秘性13. 为了实现链路层加密,可以在各分中心与骨干网的接入口之间各配置一台加密机,加密机除具有加密、解密、管理密钥的功能之外,通常还具有哪些功能?A过滤、身份鉴别B数据签名CXXX转换D计费14. 目前,多数在局域网使用的拓朴结构有:A.星型拓朴结构B.环型拓朴结构C.总线型拓朴结构D.点对点结构15. 在IP数据包中,IP报头中包括的信息有:A.源XXX和目的XXXB.Telnet协议和FTP协议C.区分是TCP或UDP的协议D.传输数据的确认16. 系统级安全的主要需求有哪些?A服务器的物理安全B数据完整性C数据保密性D操作系统的安全17. UNIX的NIS服务器有主、从服务器两种,从服务器具有哪些功能?A创建和维护数据映射,并负责把它们送到NIS主服务器上B用来平衡NIS客户机的请求C当NIS主服务器不能工作时,NIS从服务器作为它的备份系统承担NIS主服务器的工作D包含NIS的数据映射,向网络中的NIS客户机提供公共配置信息的一个全局统一的视图18. 严密保护帐号口令是提高UNIX系统安全性的一项措施,下面关于帐号口令的正确理解?A口令设置应尽可能复杂一些,并最好能做到经常更换B如果两个用户具有相同的UID,他们可以互相读写彼此的文件C如果两个用户具有相同的UID,他们不可以互相删除彼此的进程D同一组的用户不可以互相访问彼此的文件19. 对攻击后系统的恢复包括下列哪些具体措施?A重新安装操作系统B重新配置系统C安装所有与安全有关的补丁程序D恢复从攻击后主机上备份下来的数据和用户口令20. 本地安全权限是整个安全层次的核心,判断下面哪些工作不属于本地安全权限所负责的。A确认用户对本地系统的安全权限B产生由本地安全权威记载的日志信息C在登录过程中建立访问令牌,提供用户的有效身份和证明D管理本地的安全策略E维护和管理包含用户帐号和组帐号的数据库21. Windows NT的用户帐户管理 ,可以为用户设置不同的属性,包括的内容有:A指定用户帐号使用的SAMB指定用户可用的硬盘空间大小C本地型帐户或全局帐户D指定用户主目录E对桌面的控制权22. NTFS文件格式下的Windows NT提供哪些默认的文件系统安全?A创建共享目录时,默认所有人对其有只读权限B新建用户默认对根目录有修改权限Cadministrators用户组默认对根目录有全部控制的权限Dsystem用户组默认对根目录有全部控制的权限23. 以下哪些是Windows NT安全子系统的部分:A.安全帐号管理器B. 网络服务功能C.用户管理功能D.安全参考监视器24. 应用级的安全可以采用哪种解决办法:A.利用应用软件自身的安全性能B. 防病毒C.链路加密D.? 借助应用级安全产品网络安全试题三答案:一判断题(每题1分,共25分)1. 答案否2. 答案是3. 答案是4. 答案是5. 答案否6. 答案否7. 答案否8. 答案是9. 答案是10. 答案是11. 答案否12. 答案否13. 答案否14. 答案否15. 答案否16. 答案否17. 答案是18. 答案是19. 答案是20. 答案是21. 答案否22. 答案否23. 答案否24. 答案是25. 答案是二单项选择题(每题1分,共25分)1. 答案E2. 答案A3. 答案B4. 答案C5. 答案A6. 答案B7. 答案C8. 答案B9. 答案C10. 答案D11. 答案B12. 答案A13. 答案D14. 答案D15. 答案C16. 答案E17. 答案D18. 答案B19. 答案A20. 答案C21. 答案D22. 答案A23. 答案C24. 答案A三多项选择题(每题2分,共50分)1. 答案ABC2. 答案ABC3. 答案ABC4. 答案BCD5. 答案BC6. 答案ABCD7. 答案ACD8. 答案B、D9. 答案BC10. 答案BCD11. 答案ABC12. 答案BCD13. 答案ACD14. 答案A、B、C15. 答案A、C16. 答案AD17. 答案BCD18. 答案AB19. 答案ABC20. 答案BE21. 答案CD22. 答案CD23. 答案A、D24. 答案A、B、D9 / 9
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!