网络安全管理与维护复习题_第1页
网络安全管理与维护复习题_第2页
网络安全管理与维护复习题_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、...2.3.网络平安管理与维复习题一判断题 计算机病毒对计算机网络系统威胁不大。 false 黑客攻击是属于人为的攻击行为。 ture信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。 t 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 t 密钥是用来加密、解密的一些特殊的信息。 t 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 t 数据加密可以采用软件和硬件方式加密。 t 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 t 对路由器的

2、配置可以设置用户访问路由器的权限。t计算机系统的脆弱性主要来自于操作系统的不平安性。t操作系统中超级用户和普通用户的访问权限没有差异。f保护帐户口令和控制访问权限可以提高操作系统的平安性能。 t 定期检查操作系统的平安日志和系统状态可以有助于提高操作系统平安。 f 在 Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。t审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹, 能够找出系统的平安漏动。 t访问控制是用来控制用户访问资源权限的手段。 t 数字证书是由 CA 认证中心签发的。 t防火墙可以用来控制进出它们的网络效劳及传输数据。 t防火墙中应用的数据包过

3、滤技术是基于数据包的 IP 地址及 TCP 端口号的而实现对数据 过滤的。 t病毒只能以软盘作为传播的途径。单项选择题 目前广为流行的平安级别是美国国防部开发的计算机平安标准可信任计算机标准评 价准那么( Trusted Computer Standards Evaluation Criteria )。 TCSEC 按平安程度最低的级 别是: aA DB A1C C1D B2E 以上都不是有一种系统具有限制用户执行某些命令或访问某些文件的权限, 而且还参加了身份认证 级别;系统对发生的事件能够加以审计( audit ),并写入日志当中。这个系统属于哪一 个平安级别? bA DB C1C C2D

4、 B2属于 C 级的操作系统有: aA. UNIX 操作系统B.DOS 操作系统C.Windows98 操作系统D.Windows NT 操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丧失、乱序等是指:aA数据完整性B数据一致性C数据同步性D数据源发性5.在对称密钥体制中,根据加密方式的不同又可分为: cA.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式6.在通信系统的每段链路上对数据分别进行加密的方式称为: aA.链路层加密B.节点加密C.端对端加密D.连接加密7.Windows NT 的域用户验证是在 OSI

5、参考模型的哪一层提供平安保护?aA应用层B表示层C会话层D传输层8.IP 地址55 属于哪一类地址? bAA类BB类CC类DD类9.CATV (有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输? aA两个信息包流都是非加密的而且可以被任何一个对TV 电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听10. 针对路由器的平安配置,用以下哪种平安防范措施,可以防范电子诈骗 ? aA在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP

6、 包B在路由器上使用访问列表进行过滤,缺省关闭HTTP 访问,只让某个 IP 地址的主机可以访问 HTTPC在路由器上进行配置,关闭 Echo (7) 、 Discard(9) 等端口D在路由器上进行配置,关闭 Daytime (13) 、 Chargen (19) 、 Finger (79)等端口11. 网络级平安所面临的主要攻击是: aA.窃听、欺骗B.自然灾害C.盗窃D. 网络应用软件的缺陷12. 计算机系统的脆弱性主要来自于原因? bA 硬件故障B 操作系统的不平安性C 应用软件的 BUGD 病毒的侵袭13. 对于数字签名,下面说法错误的选项是: dA. 数字签名可以是附加在数据单元上

7、的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等平安效劳D. 数字签名机制可以使用对称或非对称密码算法14. 数据信息是否被篡改由哪些技术来判断: aA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术15. 防火墙系统中应用的包过滤技术应用于 OSI 七层结构的: bA. 物理层B. 网络层C. 会话层D. 应用层16. 哪种防火墙类型的平安级别最高: cA. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型17. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

8、aA. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式18. 在对称密钥密码体制中,加、解密双方的密钥: cA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变三多项选择题1. 按 TCSEC 平安级别的划分, C1 级平安具有的保护功能有: bdA 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2. 应用层主要的平安需求是: abA. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击

9、3. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些? bdA 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是别离的D 数字签名能够利用公开的验证算法进行验证, 平安的数字签名方案能够防止伪 造。4. 以下哪些属于数据完整性控制技术? acA 报文认证B 用户身份认证C 通信完整性控制D 口令加密5. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法? bcd A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算 CRC 校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护

10、要求极高的情况6. 网络通信的数据加密方式有哪几种: acdA. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7. 播送 LAN 的拓朴结构有哪些? aeA 总线型B 星型C 环型D 树型E 卫星或无线8. 在使用浏览器与 Internet 上的主机进行通信时,需要指出或隐含指出哪些信息? abdA 协议类型B 主机名或 IP 地址C 代理效劳器D 端口号9. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略? abcdA 拒绝外部网络用户对于内部局域网上效劳的访问B 拒绝如 SNMP 、 SNMP-Traps 、Telnet、FTP 等效劳C 仅允许

11、DNS 、ICMP 、SMTP 等效劳访问内部局域网上指定的主机D 允许所有效劳访问不设防区和对方网络10. 平安检测和预警系统是网络级平安系统,具备哪些功能? abcdA 监视网络上的通信数据流B 提供详尽的网络平安审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行11. 以下哪些是局域网连接时所需的设备: aceA.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F. 12. 在 TCP 数据包中, TCP 报头中包括的信息有: adA. 源端口地址和目的端口地址B. Telnet 协议和 FTP 协议C. 区分是 TCP 或 UDP 的协议D. 传输数据确实认还需要采取哪些13. 为了保证操作系统的平安, 除了设置用户口令和控制文件的使用权限,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论