《网络安全与管理(第二版)》-网络安全试题3

上传人:泽*** 文档编号:75527282 上传时间:2022-04-15 格式:DOC 页数:13 大小:309KB
返回 下载 相关 举报
《网络安全与管理(第二版)》-网络安全试题3_第1页
第1页 / 共13页
《网络安全与管理(第二版)》-网络安全试题3_第2页
第2页 / 共13页
《网络安全与管理(第二版)》-网络安全试题3_第3页
第3页 / 共13页
点击查看更多>>
资源描述
网络安全试题三一判断题(每题1 分,共 25 分)1. 在网络建设初期可以不考虑自然和人为灾害。2. 计算机病毒具有破坏性和传染性。3. 确认数据是由合法实体发出的是一种抗抵赖性的形式。4. EDS 和 IDEA 是非对称密钥技术。5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。6. 数据加密只能采用软件方式加密。7. 数字签名与传统的手写签名是一样的。8. 识别数据是否被篡改是通过数据完整性来检验的。9. PGP 是基于 RSA 算法和 IDEA 算法的。10. 在 PGP 信任网中用户之间的信任关系不是无限制的。11.在 Internet 中,每一台主机都有一个唯一的地址,但IP 地址不是唯一的。12. 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。13. 系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。14. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。15. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。16. 在 Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。17. 在 Windows NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。18. 在 NetWare 操作系统中,访问权限可以继承。19. 口令机制是一种简单的身份认证方法。20. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。21. 数据原发鉴别服务对数据单元的重复或篡改提供保护。22. 防火墙是万能的,可以用来解决各种安全问题。23. 在防火墙产品中,不可能应用多种防火墙技术。24. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。25. 依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。二 单项选择题(每题1 分,共 25 分)1. 按 TCSEC 安全级别的划分, D 级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2. 网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3.DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块分用作奇偶校验,剩余部分作为密码的长度?,其中一部A 56 位B 64 位C 112 位D 128 位4. 下列哪种完整性控制方法使用单向散列函数计算信息的“摘要” ,连同信息发送给接收方,接收方重新计算“摘要” ,并进行比较验证信息在传输过程中的完整性。A 校验和B 加密校验和C 消息完整性编码 MIC5. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6. 为使加、解密只在源、目的节点进行,采用以下哪种加密方式:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7. Kerberos 协议是用来作为:A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法8.一个 IP 数据包的包头由20 字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目?A服务类型B生存期C协议类型D包长9.在 Internet 应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制?APipeBMemory PipeCIPCDTCP10.在 IP 层实现安全性的主要优点是:A对属于不同服务的数据包提供不同的安全性B提供基于进程对进程的安全服务C不用修改传输层 IPC 界面D安全服务的提供不要求应用层做任何改变11.要通过对路由器设备的配置,使得只能由某个指定IP 地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现?ANCPB SNMPC SMTPD ARP12. 黑客利用 IP 地址进行攻击的方法有:A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒13. 以下哪些是网络检测和分析工具:A. SATANB. SnoopC. Firewall-2D. NETXRay14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序, 防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?A 网络线路的完好性检查B 不让网络黑客接近防火墙的堡垒主机和路由器C 严密保护用户进入系统的帐号和口令D 数据备份15. 检查下面关于 NT 用户安全性的叙述,哪些是错误的?A 用户只需经过简单的密码登录就可以访问所有已经授权的网络资源B 用户可以定义自已所拥有资源的访问权限C对于用户定义的只能由自己访问的资源,NT 管理员也能直接访问和控制D 用户自定义的登录, NT 管理员无法得知16. NT 网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?A 主域控制器B 离用户最近的域控制器C 用户登录的本机D 主域控制器或备份域控制器E 无法确定17. 正确理解 Windows NT 系统具有哪些安全隐患?A 安全帐号管理( SAM )数据库可以由具有用户管理特权的用户复制B 网 络 上 访 问 Windows NT 机 器 的 任 何 人 , 可 能 利 用 某 些 工 具 来 获 得Administrator 级别的访问权C当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30 分钟后自动解锁D由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源18. 在 NetWare 操作系统中,使用哪种结构来实现网络访问权的控制:A. NTFSB. NDSC. NISD. FAT19. 防止用户被冒名所欺骗的方法是:A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙20. WebST 安全产品可以应用于何处从而提高安全性能:A. 网络级B. 系统级C. 应用级D. 安全管理21.防火墙系统中应用的代理服务技术应用于OSI 七层结构的:A. 物理层B. 网络层C. 会话层D. 应用层22. 屏蔽路由器型防火墙采用的技术是基于:A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合23. 能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式24. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式三多项选择题(每题2 分,共 50 分)1. C2 级安全级别具有哪些安全保护特性?A 可以记录下系统管理员执行的活动B 系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分目录C 用户权限可以以个人为单位授权对某一程序所在的目录进行访问D 系统不允许文件的拥有者改变其许可权限E 要求计算机系统中所有的对象都要加上标签2. 下列关于公有密钥的描述说明那些是正确的?A 收信方和发信方使用的密钥互不相同B 可方便的实现数字签名和验证C 公有密钥的密钥管理问题比较复杂D 公有密钥加密数据的速率较快3. 采用软件加密方式的优点是实现方便,兼容性好,它的缺点有哪些?A 密钥的管理很复杂B 易受跟踪、反编译等手段进行攻击C 主要依靠国外的 APID 容易在通信节点中被解密4. 安全协议 Kerberos 具有的优点有哪些?A 服务器在回应时验证用户的真实性B 安全性高C 透明性高D 可扩展性好5. 下列哪种完整性控制方法具有保护数据的功能?A 校验和B 加密校验和C 消息完整性编码 MIC6. PGP 是一大众化的加密软件,它具有什么样的特点?A 包含数字签名技术解决信息认证B 确认在电子邮件使用过程中让收信人确信邮件没有被第三者篡改C 非常适合用来满足保密性( Privacy )和认证性D 可移植性出色7.PGP 的公密钥环为所有与你通信的各方存放哪些信息?公钥AB 用户密码C 签名D 信任参数8. 以下密码算法中,哪些属于非对称密钥算法:A. DES 算法B. RAS 算法C. IDEA 算法D. Diffie-Hellman 算法9. 以太网卡的 MAC 地址表示哪些信息?A 出厂日期B 生产厂家C 厂家给该网卡的编号D 网卡类型10. 每个 TCP 数据报由一个头及后面的数据组成,数据报头定义了下列哪些属性?A 网络 IDB 源地址和目标地址C 用于差错检测的校验和D TCP 头长度11. 同网络层安全机制相比, 传输层安全机制的主要优点是它提供基于进程对进程的 (而不是主机对主机的)安全服务,属于传输层的安全协议有:A TLSPB PCTC SSLD SAP12. 下面哪些方面体现了网络级的安全需求?A 备份数据与原始数据保留在不同的物理介质上B 网络中合法用户的身份验证C 数据传输的完整性D 数据传输的隐秘性13. 为了实现链路层加密, 可以在各分中心与骨干网的接入口之间各配置一台加密机, 加密机除具有加密、解密、管理密钥的功能之外,通常还具有哪些功能?A 过滤、身份鉴别B 数据签名C 地址转换D 计费14. 目前,多数在局域网使用的拓朴结构有:A. 星型拓朴结构B. 环型拓朴结构C. 总线型拓朴结构D. 点对点结构15. 在 IP 数据包中, IP 报头中包括的信息有:A. 源地址和目的地址B. Telnet 协议和 FTP 协议C. 区分是 TCP 或 UDP 的协议D. 传输数据的确认16. 系统级安全的主要需求有哪些?A 服务器的物理安全B 数据完整性C 数据保密性D 操作系统的安全17. UNIX 的 NIS 服务器有主、从服务器两种,从服务器具有哪些功能?B 用来平衡 NIS 客户机的请求C当 NIS 主服务器不能工作时,NIS 从服务器作为它的备份系统承担NIS 主服务器的工作D 包含 NIS 的数据映射,向网络中的NIS 客户机提供公共配置信息的一个全局统一的视图18. 严密保护帐号口令是提高 UNIX 系统安全性的一项措施,下面关于帐号口令的正确理解?A 口令设置应尽可能复杂一些,并最好能做到经常更换B 如果两个用户具有相同的 UID ,他们可以互相读写彼此的文件C 如果两个用户具有相同的 UID ,他们不可以互相删除彼此的进程D 同一组的用户不可以互相访问彼此的文件19. 对攻击后系统的恢复包括下列哪些具体措施?A 重新安装操作系统B 重新配置系统C 安装所有与安全有关的补丁程序D 恢复从攻击后主机上备份下来的数据和用户口令20. 本地安全权限是整个安全层次的核心,判断下面哪些工作不属于本地安全权限所负责的。A 确认用户对本地系统的安全权限B 产生由本地安全权威记载的日志信息C 在登录过程中建立访问令牌,提供用户的有效身份和证明D 管理本地的安全策略E 维护和管理包含用户帐号和组帐号的数据库21.Windows NT 的用户帐户管理,可以为用户设置不同的属性,包括的内容有:B 指定用户可用的硬盘空间大小C 本地型帐户或全局帐户D 指定用户主目录E 对桌面的控制权22. NTFS 文件格式下的 Windows NT 提供哪些默认的文件系统安全?A 创建共享目录时,默认所有人对其有只读权限B 新建用户默认对根目录有修改权限C administrators 用户组默认对根目录有全部控制的权限D system 用户组默认对根目录有全部控制的权限23. 以下哪些是 Windows NT 安全子系统的部分:A. 安全帐号管理器B. 网络服务功能C. 用户管理功能D. 安全参考监视器24. 应用级的安全可以采用哪种解决办法:A. 利用应用软件自身的安全性能B. 防病毒C. 链路加密D. ? 借助应用级安全产品网络安全试题三答案:一判断题(每题1 分,共 25 分)1.答案否2.答案是3.答案是4.答案是5.答案否6.答案否7.答案否8.答案是9.答案是10.答案是11.答案否12.答案否13.答案否14.答案否15.答案否16.答案否17.答案是18.答案是19.答案是20.答案是21.答案否22.答案否23.答案否24.答案是25.答案是二 单项选择题(每题1 分,共 25 分)1.答案E2.答案A3.答案B4.答案C5.答案A6.答案B7.答案C8.答案B9.答案C10.答案D11.答案B12.答案A13.答案D14.答案D15.答案C16.答案E17.答案D18.答案B19.答案A20.答案C21.答案D22.答案A23.答案C24.答案A三多项选择题(每题2 分,共 50 分)1.答案ABC2.答案ABC3.答案ABC4.答案BCD5.答案BC6.答案ABCD7.答案ACD8.答案B、 D9.答案BC10. 答案BCD11. 答案ABC12. 答案BCD13. 答案ACD14. 答案A、B、C15. 答案A、C16. 答案AD17. 答案BCD18. 答案AB19. 答案ABC20. 答案BE21. 答案CD22. 答案CD23. 答案A、D答案A 、 B、 D二、在任何事情上都不要觉得自己受了多大的委屈,哭哭啼啼和别别扭扭改变不了糟糕的现状。心子开一点,认真地该干啥干啥,反倒走得顺畅许多。扛得住多少东西,最后就会得到多少东西,大致就是这么个理儿吧。三、生命本没有意义,你要能给他什么意义,他就有什么意义。与其终日冥想人生有何意义,不如试用此生做点有意义的事。四、爱怕沉默。太多的人,以为爱到深处是无言。其实,爱是很难描述的一种情感,需要详尽的表达和传递。五、有些路,只能一个人走。六、有一种落差是,你配不上自己的野心,也辜负了所受的苦难。七、有些决定,只需要一分钟,可是,却会用一辈子,去后悔那一分钟。八、 “忽然想通了 ”,这五个字说来简单,要做到可真不容易。我佛如来在菩堤树下得道,就因为他“忽然想通了 ”达.摩祖师面壁十八年,才总算“忽然想通了 ”无.论什么事,你只要能“忽然想通了 ”,你就不会有烦恼,但达到这地步之前,你一定已不知道有过多少烦恼。九、如果他总为别人撑伞,你何苦非为他等在雨中。十、我对前任的感觉很简单,哪怕他的女朋友来我面前秀恩爱,我也不会觉得烦。就像在看别人吃一碗很香的卤肉饭,吧唧嘴巴弄得很大声,但我自己心里是明白的:我吃过那种饭,其实没那么好吃。十一、为什么我们总是不懂得珍惜眼前人?在未可预知的重逢里,我们以为总会重逢,总会有缘再会,总以为有机会说一声对不起,却从没想过每一次挥手道别,都可能是诀别,每一声叹息,都可能是人间最后的一声叹息。十二、我在最好的时候碰到你,是我的运气。可惜我没时间了。想想,说人生无悔,都是赌气的话。人生若无悔,那该多无趣啊。我心里有过你。可我也只能到喜欢为止了。十三、我说不出来为什么爱你,但我知道,你就是我不爱别人的理由。十四、当你在转圈的时候,这个世界很大,当你勇往直前,这个世界就很小。十五、现在男女之间的恋爱,总是答应太快,结果分手也快。人性的规律是容易得到的就容易放弃。凡是通过努力得到的,不管是感情还是物品,都会使人顿生珍惜之感。所以在感情上,当有人追求时,内心的一份矜持是必要的,即使心里很爱,也需要给追求者时间和难度,这样两人走到一起才会珍惜感情、地久天长。十六、我从来不会在分手很久后才会哭,因为不值。十七、高兴呢,就允许自己高兴一天;难过呢,也允许自己难过一天。关键是这一天过去了,你得继续往前走。十八、对于世界而言,你是一个人;但是对于某个人,你是TA 的整个世界。十九、我们渐渐的放开了对方的手二十、为爱投入不应该被苛责,只是忘记自己却是爱情里的最大弊病,也许,爱情里最好的状态不是牺牲与忍让,而是站在可以看到彼此的位置里,在对方的眼里可以看到最真实的自己。二十一、人生一世,总有个追求,有个盼望,有个让自己珍视,让自己向往,让自己护卫,愿意为之活一遭,乃至愿意为之献身的东西,这就是价值了。二十二、 “做自己 ”很难,但更难的是遇到能接受你“做自己 ”的人。二十三、只有在你最落魄时,才会知道谁是为你担心的笨蛋,谁是形同陌路的混蛋。二十四、老天在送你一个大礼物时,都会用重重困难做包装。二十五、很奇妙的一种感觉是,曾经的陌生人,突然之间成为了你的整个世界。我们不可能再有一个童年;不可能再有一个初中;不可能再有一个初恋;不可能再有从前的快乐、幸福、悲伤、痛苦。昨天,前一秒,通通都不可能再回去。 生命原来是一场无法回放的绝版电影!二十六、有时阳光很好,有时阳光很暗,这就是生活。二十七、再多的“我爱你 ”也抵不过一句“分手吧 ”二十八、失望,有时候也是一种幸福。因为有所期待,所以才会失望。因为有爱,才会有期待。所以纵使失望也是一种幸福,虽然这种幸福有点痛。二十九、当生活给你设置重重关卡的时候,再撑一下,每次地咬牙闯关过后,你会发现想要的都在手中,想丢的都留在了身后。三十、人生没有真正的绝望。树,在秋天放下了落叶,心很疼。可是,整个冬天,它让心在平静中积蓄力量。春天一到,芳华依然。只要生命还握在手心,人生就没有绝望。人有悲欢离合,月有阴晴圆缺。一时的成败得失对于一生来说,不过来了一场小感冒。心若累了,让它休息,灵魂的修复是人生永不干枯的希望。24.25.
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!