下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 模拟 网络管理员网络安全 ( 二 )选择题第 1 题:下面不属于访问控制策略的是 A. 加口令B. 设置访问权限C. 加密D .角色认证参考答案: C网络安全技术包括防火墙技术、加密技术、用户识别技术、访问控制技术、入侵 检测技术等。 访问控制是控制不同用户对信息资源的访问权限, 加密不属于访问 控制策略。第 2 题:网络通信中广泛使用的DES加密算法属于。A. 对称加密B. 非对称加密C. 公开密钥加密D. 不可逆加密参考答案: A数据加密算法(DES)是最典型的对称加密算法,目前被广泛地采用,主要用于银 行业中的电子资金转账领域。第 3 题:下面关于数字签名的说法中,不正确的是 。A.
2、数字签名可以保证数据的完整性B .发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥D .接收方可以确认发送方的身份参考答案: C数字签名的主要功能是: 保证消息传输的完整性、 发送者的身份认证、 防止交易 中的抵赖发生。 如果甲想要在给乙的消息中创建一个数字签名, 首先需要创建一 个公钥 / 私钥对,并把公钥给乙,甲把要发送给乙的消息作为一个单项散列函数 的输入,散列函数的输出就是消息摘要, 甲用他的私钥加密消息摘要, 就得到数 字签名。如果乙计算出来的消息摘要与甲解密后的消息相匹配, 则证明了该消息 的完整性并验证了消息的发送方是甲。 如果甲要抵赖曾发送消息给乙, 乙可将密 文和解
3、密出的明文出示给第三方, 第三方很容易用甲的公钥去证实甲曾发送该消 息给乙。第 4 题: 数字证书通常采用 格式。A. X.400B. X.500C. X.501D. X.509参考答案: DX.509 定义了一种通过 X.500 目录提供认证服务的框架, 该目录可以看成是公钥 证书的数据库,每个证书包含了一个可信机构签名的用户公钥。第 5 题: 下列攻击行为中属于被动攻击的是 。A. 假冒B. 伪造C. DoSD. 监听参考答案: D被动攻击的特性是对传输进行窃听和监测, 以获得传输的信息, 但不影响系统资 源。主动攻击欲改变系统资源或影响系统运作。主动攻击包括伪装、重放、消息 篡改、拒绝服
4、务(DoS)、分布式拒绝服务(DDoS)。第 6 题:甲和乙要进行保密通信,甲采用 加密数据文件,乙使用自己的私钥进行解密。A. 甲的公钥B. 甲的私钥C .乙的公钥D.乙的私钥参考答案: C第 7 题: 下面关于防火墙的说法,正确的是 。A. 防火墙一般由软件以及支持该软件运行的硬件系统构成B. 防火墙只能防止未经授权的信息发送到内网C. 防火墙一般能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术 参考答案: A防火墙是在网络之间通过执行控制策略来保护网络的系统, 包括硬件和软件。 设 置防火墙的目的是保护内部网络资源不被外部非授权用户使用, 防止内部受到外 部非法用户
5、的攻击, 新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。 根据防火墙的实现技术, 可将防火墙分为多种, 但原理是一样的, 都是通过监测 并过滤所有内部网和外部网之间的信息交换。第 8 题:为使某Web!务器通过默认端口提供网页浏览服务,以下Windows防火墙的设置中正确的是 。A.B.C.D.参考答案: BWeb服务器通过HTTP协议提供网页浏览服务。HTTP使用的是TCP协议,默认情 况下使用端口 80。第 9 题: 入侵检测系统无法 。A. 监测并分析用户和系统的活动B .评估系统关键资源和数据文件的完整性C. 识别已知的攻击行为D. 发现SSL数据包中封装的病毒参考答案: D入
6、侵检测系统的功能是:检测并分析用户和系统的活动;检查系统配置和漏洞; 评估系统关键资源和数据文件的完整性; 识别已知的攻击行为; 统计分析异常行 为;操作系统日志管理,并识别违反安全策略的用户活动。SSL数据包中的数据是经过加密的数据,因此入侵检测系统无法发现SSL数据包中封装的病毒。第 10 题:“欢乐时光” VBS Happytime是一种 毒。A. 脚本B. 木马C. 蠕虫D. ARP欺骗参考答案: A“欢乐时光” 是一种脚本病毒, 它通过电子邮件进行传播。 该病毒会删除计算机 系统中的可执行文件和动态链接库文件,最终导致系统瘫痪,危害很大。第 11 题:防治特洛伊木马的有效手段不包括
7、。A .不随意下载来历不明的软件B .使用木马专杀工具C.使用IPv6协议代替IPv4协议D .运行实时网络连接监控程序参考答案: C计算机感染特洛伊木马,可能有以下几个途径。黑客入侵后植入。利用系统或软件的漏洞植入。收到夹带木马程序的电子邮件,运行后被植入。通过即时聊天软件,发送含木马的链接或文件,接收者运行后木马被植入。在自己的网站上放一些伪装后的木马程序,让不知情者下载后运行植入。因此要防治木马,不能随意下载来历不明的软件,可运行实时网络连接监控程序,使用木马专杀工具。 IPv6 协议虽然比 IPv4 协议有较高的安 全性,但并不能防治特洛伊木马。第 12 题:下列关于计算机病毒的说法中
8、错误的是 。A. 正版软件不会感染病毒B. 用Win RAR压缩的文件中也可能包含病毒C. 病毒只有在一定的条件下才会发作D. 病毒是一种特殊的软件 参考答案: A 计算机病毒是一段特殊的程序代码。 大部分计算机病毒感染系统之后一般不会马 上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现模块。计算机病毒使用的触发条件主要有: 利用计算机内的时钟提供的时间作为触发器; 利用计算机病毒体内自带的计数器作为触发器; 利用计算机内执行的某些特定操 作作为触发器。正版软件也会感染病毒,选项 A 是错误的。第 13 题:安全的Web服务器与客户机之间通过 、议进行通信A. HTTP+SSL
9、B. Telnet+SSLC. Telnet+HTTPD. HTTP+FIP参考答案: AWW服务器与客户机之间采用 HTTP协议进行通信。为了保证通信的安全,在实 际应用中,WW服务器与浏览器的安全交互是借助于安全套接层 SSL完成的。采 用SSL技术可避免第三方偷看WW浏览器与服务器交互的敏感信息。第 14 题:下列安全协议中, 位于应用层A. PGPB. SSLC. TLSD. IPSec参考答案: ASSL和TLS是传输层中的协议,IPSec是网络层中的协议。PGP位于应用层,用 于邮件加密。第 15 题:如下图所示,设置 Windows的本地安全策略,能够 A. 使计算机闲置30分钟
10、后自动处于锁定状态B. 使计算机闲置60分钟后自动处于锁定状态C. 使计算机在5次无效登录后锁定30分钟,然后才允许新的登录操作D. 使计算机在5次无效登录后锁定60分钟,然后才允许新的登录操作 参考答案: D账户锁定策略用于域或本地用户账户, 确定某个账户被锁定在系统之外的情况和时间长短。账户锁定时间:确定已锁定账户在自动解锁前保持锁定状态的分钟数。有效范围在199999 min之间。账户锁定阈值:确定尝试登录失败多少次后锁定用户账户。尝试登录失败的次数可设置为1999之间的值, 或者通过将值设置为 0,可以指定始终不锁定该账户。复位账户锁定计数器:确定登录尝试失败之后和登录尝试失败计数器被
11、复位为 0 次失败登录尝试 之前经过的分钟数。有效范围为199 999min之间。题目的描述能够使计算机在 5 次无效登录后锁定 60 分钟,然后才允许新的登录操作。案例分析题试题 1 说明 图 7.12 是某企业网络的拓扑结构。 其中,图中各项说明如下。 Rotlter 是屏蔽路由器。FireWall是防火墙,通过其上的默认 Web服务端口能够实现对防火墙 的配置。 console 是管理员控制台。 MailSrv 是邮件服务器。 FTPSrv,是FTP服务器。区域 IV 是企业日常的办公网络,定义为 LocalNet 。第 16 题:该网络中,(1) 是DMZ为使该企业网能够接入In te
12、rnet ,路由器的接口能够使用的 IP 地址是 (2)。 参考答案:(1) 区域 II 详细解答:第 17 题:若允许对于区域 IV 而言,进入区域 IV 的方向为“向内”,流出区域 IV 的方向为“向 外”。表 7.9 中防火墙规则表示:防火墙允许 Console 与任何区域 IV 以外的机器收发POP動议数据包,并在此基础上拒绝所有其他通信。控制台Con sole仅通过防火墙开放的Wei服艮务配置防火墙FireWall ,则在防火墙中应增加表 7.10 中的策略。 参考答案:(3) 向外 (4)HTTP (5) 允许详细解答: 第 18 题:如果 FireWall 中有表 7.11 中的
13、过滤规则,则 A. 区域IV能访问FTPSrv进行文件上传与下载,In ternet只能上传不能下载B. 区域IV能访问FTPSrv进行文件上传与下载,In ternet只能下载不能上传C. 区域IV和In ternet都能访问FTPSrv进行文件上传与下载D. 只有区域IV能访问FTPSrv进行文件上传与下载参考答案: D第 19 题:要求管理员在网络中的任何位置都能通过在 MailSrv 上开放的默认 Telnet 端口 登录 MailSrv ,实现对 MailSrv 的配置。因此,需要在防火墙中添加如表 7.12 所示的规则 (* 代表 P1、P2、P3 中的任意一个或几个 ) 。参考答
14、案:(7)TCP (8) 1023 (9)23 (10)0 或 1 (11)1详细解答:试题 2 说明 某公司在 Windows 2003中安装IIS 6.0作为 Web服务器,IP地址为 ,端口号为8080,并在IIS中配置HTTPS实现安全的 Web!信, 如图 7.13 所示。第 20 题:IIS 6.0安装的硬盘分区最好选用 NTFS格式,是因为 (1) 和 参考答案:(1) 可以针对某个文件或文件夹给不同的用户分配不同的权限 (2) 可以使用 系统自带的文件加密系统对文件或文件夹进行加密 详细解答: 第 21 题:HTTPST作在(3)层,为浏览器和 Web服务器提供安全信息交换,它运行在安全 (4) 之上。 参考答案:(3) 应用层 (4) 套接口详细解答:第 22 题:在配置 IIS 6.0 时,需首先向 (5) 才能支持SSL会话。在IIS中安装SSL分5个步骤,一在IIS服务器上导入并安装证书一申请并安装数字证书,然后Web服务器(6)-提交数字证书申请一(7)(8)。 参考答案:(5) 证书认证(颁发)机构或 CA (6) 生成证书请求文件 (7) 下载证书文件 (8)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度木制玩具设计与制造木工分包合同范本4篇
- 2025年度内墙腻子施工技术培训与推广合同2篇
- 二零二五年度全国连锁培训学校股权合作框架合同
- 课题申报参考:岷江流域西南官话语法内部差异及历史演变研究
- 2025版二零二五年度教育信息化项目实施合同范本3篇
- 二零二五年度工业用地面积调整补充合同4篇
- 二零二五年度农民工就业创业扶持政策合作协议2篇
- 2025年度国产婴幼儿奶粉品牌全国分销合同4篇
- 基于大数据分析的2025年度农产品市场需求预测合同2篇
- 二零二五年度住宅室内软装搭配合同4篇
- 《社区康复》课件-第三章 社区康复的实施
- 胰岛素注射的护理
- 云南省普通高中学生综合素质评价-基本素质评价表
- 2024年消防产品项目营销策划方案
- 闻道课件播放器
- 03轴流式压气机b特性
- 五星级酒店收入测算f
- 大数据与人工智能ppt
- 人教版八年级下册第一单元英语Unit1 单元设计
- GB/T 9109.5-2017石油和液体石油产品动态计量第5部分:油量计算
- 邀请函模板完整
评论
0/150
提交评论