《网络安全与管理(第二版)》网络安全试题1

上传人:彩*** 文档编号:74274057 上传时间:2022-04-13 格式:DOC 页数:10 大小:151KB
返回 下载 相关 举报
《网络安全与管理(第二版)》网络安全试题1_第1页
第1页 / 共10页
《网络安全与管理(第二版)》网络安全试题1_第2页
第2页 / 共10页
《网络安全与管理(第二版)》网络安全试题1_第3页
第3页 / 共10页
点击查看更多>>
资源描述
精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-网络安全试题一一判断题(每题1 分,共 25 分)1. 计算机病毒对计算机网络系统威胁不大。2. 黑客攻击是属于人为的攻击行为。3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。5. 密钥是用来加密、解密的一些特殊的信息。6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。7. 数据加密可以采用软件和硬件方式加密。8.Kerberos 协议是建立在非对称加密算法RAS 上的。9. PEM 是专用来为电子邮件提供加密的。10. 在 PGP 中用户之间没有信任关系。11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。13. 对路由器的配置可以设置用户访问路由器的权限。14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。15. 操作系统中超级用户和普通用户的访问权限没有差别。16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。18. 在 Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。19. 在 NetWare 操作系统中,使用 NIS 提供的层次式的分配和管理网络访问权的办法。20. 审计和日志工具可以记录对系统的所有访问, 可以追踪入侵者的痕迹, 能够找出系统的安全漏动。21. 访问控制是用来控制用户访问资源权限的手段。22. 数字证书是由 CA 认证中心签发的。23. 防火墙可以用来控制进出它们的网络服务及传输数据。24.防火墙中应用的数据包过滤技术是基于数据包的IP 地址及 TCP 端口号的而实现对数据过滤的。25.病毒只能以软盘作为传播的途径。二 单项选择题(每题1 分,共 25 分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则( Trusted Computer Standards Evaluation Criteria )。 TCSEC 按安全程度最低的级别是:A DB A1C C1D B2E 以上都不是2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit ),并写入日志当中。这个系统属于哪一-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-个安全级别?A DB C1C C2D B23. 属于 C 级的操作系统有:A. UNIX 操作系统B. DOS 操作系统C. Windows99 操作系统D. Windows NT 操作系统4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A 数据完整性B 数据一致性C 数据同步性D 数据源发性5. 加密工具 PGP 用的是杂合加密算法,从下面列表中选出一正确答案。A RSA 和对称加密算法B Diffie-Hellman 和传统加密算法C Elgamal 和传统加密算法D RSA 和 Elgamal6. 在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式7. 在通信系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密8. Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护?A 应用层B 表示层C 会话层D 传输层9. IP 地址属于哪一类地址?A A 类B B 类C C 类D D 类10.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:ATLSP-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-B PCTC SSL3D MS SSL11. CATV (有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV 电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP 包B在路由器上使用访问列表进行过滤,缺省关闭HTTP 访问,只让某个IP 地址的主机可以访问 HTTPC在路由器上进行配置,关闭Echo (7) 、 Discard (9) 等端口D 在路由器上进行配置,关闭Daytime (13) 、 Chargen (19) 、 Finger (79) 等端口13. 网络级安全所面临的主要攻击是:A. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷14. 计算机系统的脆弱性主要来自于原因?A 硬件故障B 操作系统的不安全性C 应用软件的 BUGD 病毒的侵袭15.NIS 实现对文件的集中控制,一些文件被它们的NIS 映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如 /etc/ passwd)并应当转而去读相应的映象?A *B &C #D +16. Windows NT 的安全体系基于哪种安全模式?A 企业B 域C 工作组D 可信17.Windows NT 操作系统利用 NTFS 文件系统来格式化硬盘, 下面描述了 NTFS 文件系统对系统所具有的保护功能,指出哪些描述是错误的。A 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-D 能审核任何个人或组访问文件和目录的成败情况18. 以下哪些是网络扫描工具:A. SATANB. SnoopC. Firewall-2D. NETXRay19. 对于数字签名,下面说法错误的是:A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法20. 数据信息是否被篡改由哪些技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术21. Firewall-1 是一种( )安全产品。A. 防病毒产品B. 扫描产品C. 入侵检测产品D. ? 防火墙产品22.防火墙系统中应用的包过滤技术应用于OSI 七层结构的:A. 物理层B. 网络层C. 会话层D. 应用层23. 哪种防火墙类型的安全级别最高:A. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型24. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式25. 在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-三多项选择题(每题2 分,共50 份)1. 按 TCSEC 安全级别的划分, C1 级安全具有的保护功能有:A 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2. 应用层主要的安全需求是:A. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3. 下列加密算法哪些是属于非对称密钥的加密算法?A 三重 DESB iIDEA (国际数据加密标准)C iRSA 算法D iDiffie-Hellman 密钥交换算法4. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?A 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。5. 下列哪些属于数据完整性控制技术?A 报文认证B 用户身份认证C 通信完整性控制D 口令加密6. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?A 可以查错,但不能保护数据C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况7. PGP 可以在多种操作平台上运行,它的主要用途有:A 加解密数据文件B 加密和签名电子邮件C 解密和验证他人的电子邮件D 硬盘数据保密8. PGP 中有四种信任级别,包括下面列出的哪三种?A 边缘信任B 未知信任C 高度信任D 不信任-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-9. 网络通信的数据加密方式有哪几种:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. ? 节点加密方式10. 广播 LAN 的拓朴结构有哪些?A 总线型B 星型C 环型D 树型E 卫星或无线11. 在使用浏览器与 Internet 上的主机进行通信时,需要指出或隐含指出哪些信息?A 协议类型B 主机名或 IP 地址C 代理服务器D 端口号12.在 Internet 安全应用中,比较流行的两个IPC 编程界面是:A PCTB BSD SocketsC TLID TLS13. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?A 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如 SNMP 、 SNMP-Traps 、 Telnet、 FTP 等服务C 仅允许 DNS、 FTP、 HTTP 、 ICMP 、 SMTP 等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络14. 安全检测和预警系统是网络级安全系统,具备哪些功能?A 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行15. 以下哪些是局域网连接时所需的设备:A. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆F. 电话16. 在 TCP 数据包中, TCP 报头中包括的信息有:A. 源地址和目的地址B. Telnet 协议和 FTP 协议-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-C. 区分是 TCP 或 UDP 的协议D. 传输数据的确认17. 为了保证操作系统的安全, 除了设置用户口令和控制文件的使用权限, 还需要采取哪些措施?A 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒18.UNIX 操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:A目前流行的几种主流UNIX 系统都没有达到了C2 级安全标准B UNIX 系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统C 在 UNIX 环境下,存在两类特殊的 shell 执行程序: suid 和 sgid,这两种程序会成为黑客攻击的有利工具D 网络信息服务 NIS 服务器欺骗是一个严重的安全问题19.UNIX 系统的资源访问控制是基于文件的,你对UNIX 文件重要性的理解是:A 端口设备以文件形式存在B 内存以文件形式存在C 系统中每一个文件都应具有一定的访问权限D 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法20. UNIX 系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:A 检查局限在被攻击的系统B 查找系统软件和系统配置文件的变化C 查找数据文件的变化D 查找网络监听的迹象以及检查日志文件21. 安全参考监视器是 Windows NT 的一个组成部分,它的主要职责包括:A 负责检查存取的合法性,以保护资源,使其免受非法存取和修改B 审查用户登录入网时的信息C 为对象的有效性访问提供服务,并为用户帐号提供访问权限D 管理 SAM 数据库E 提供用户的有效身份和证明22.基于 NTFS 文件系统, 能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件?A创建用户B执行C更改许可权D获得拥有权23.Windows NT 下的 RAS (远程访问服务)具有哪些安全性?ARAS 服务器的远程用户使用单独管理的帐号数据库B可以对认证和注册信息加密C可以对访问和试图进入RAS 系统的事件进行管理-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-D 不允许中间的安全主机24. 数据完整性控制方法有哪些:A. 数据签名B. 校验和C. CA 中心D. 加密校验和E. 消息完整性编码F. 防火墙25. 计算机网络所面临的威胁大体可分为两种:A. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-网络安全试题一答案:一判断题1. 否2. 是3. 否4. 是5. 是6. 是7. 是8. 否9. 是10. 否11. 否12. 是13. 是14. 是15. 否16. 是17. 否18. 是19. 否20. 是21. 是22. 是23. 是24. 是25. 否二单项选择题1. 答案 A2. 答案 B3. 答案 A4. 答案 A5. 答案 A6. 答案 C7. 答案 A8. 答案 A9. 答案 B10. 答案 B11. 答案 A12. 难 A13. 答案 A14. 答案 B-精品文档-精品文档就在这里- 各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-15. 答案 D16. 答案 B17. 答案 C18. 答案 A19. 答案 D20. 答案 A21. 答案 B22. 答案 B23. 答案 C24. 答案 A25. C三多项选择题1. 答案 BD2. 答案A、B3.答案CD4.答案BD5.答案AC6.答案BCD7.答案ABCD8.答案ABD9.答案ACD10.答案AE11.答案ABD12.答案BC13.答案ABCD14.答案ABCD15. 答案A、C、E16. 答案A、D17. 答案CD18. 答案BCD19. 答案ABCD20. 答案BCD21. 答案AC22. 答案BCD23. 答案BC24. 答案B、D、E25. 答案A、B-精品文档-
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!