版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一.判断题(每题1分,共25分)1 .计算机病毒对计算机网络系统威胁不大。2 .黑客攻击是属于人为的攻击行为。3 .信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。4 .防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。5 .密钥是用来加密、解密的一些特殊的信息。6 .在非对称密钥密码体制中,发信方与收信方使用不同的密钥。7 .数据加密可以采用软件和硬件方式加密。8 . Kerberos协议是建立在非又称加密算法RAS上的。9 . PEM是专用来为电子邮件提供加密的。10 .在PGP中用户之间没有信任关系。11 . Kerberos能为分布式计算机环境提供对
2、用户单方进行验证的方法。12 .当一个网络中的主机太多时,可以将一个大网络分成几个子网。13 .对路由器的配置可以设置用户访问路由器的权限。14 .计算机系统的脆弱性主要来自于网络操作系统的不安全性。15 .操作系统中超级用户和普通用户的访问权限没有差别。16 .保护帐户口令和控制访问权限可以提高操作系统的安全性能。17 .定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。18 .在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。19 .在NetWare操作系统中,使用 NIS提供的层次式的分配和管理网络访问权的办法。20 .审计和日志工具可以记录对系统的
3、所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。21 .访问控制是用来控制用户访问资源权限的手段。22 .数字证书是由CA认证中心签发的。23 .防火墙可以用来控制进出它们的网络服务及传输数据。24 .防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。25 .病毒只能以软盘作为传播的途径。二.单项选择题(每题1分,共25分)1 .目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准贝U ( Trusted Computer Standards Evaluation Criteria) o TCSEC 按安全程度最低的级别
4、是:AD B A1 C C1 D B2 E以上都不是2 .有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计( audit),并写入日志当中。这个系统属于哪一 个安全级别?A DB C1C C2D B23 .属于C级的操作系统有:A. UNIX操作系统B. DOS操作系统C. Windows99操作系统D. Windows NT操作系统4 .数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性5 .加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。ARSA和对称加密
5、算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal6 .在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式7 .在通信系统的每段链路上对数据分别进行加密的方式称为:A.链路层加密B.节点加密C.端对端加密D.连接加密8 . Windows NT的域用户验证是在 OSI参考模型的哪一层提供安全保护?A 应用层B 表不'层C 会话层D 传输层9 . IP 地址 551 于哪一类地址?AA类BB类CC
6、类DD类SSL2的改进版本称为:C SSL3D MS SSL10 .针对TCP层上的安全协议,微软推出了A TLSPB PCT11 . CATV (有线电视)系统用 TV的一个频道作上连线,另一频道作下连线,两个信息包 流实现怎样的传输?A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听12 .针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列
7、表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问 HTTPC在路由器上进行配置,关闭 Echo、Discard (9)等端口D在路由器上进行配置,关闭 Daytime (13)、Chargen (19> Finger (79)等端口13 .网络级安全所面临的主要攻击是:A.窃听、欺骗 B.自然灾害 C.盗窃 D.网络应用软件的缺陷14 .计算机系统的脆弱性主要来自于原因?A 硬件故障 B操作系统的不安全性C应用软件的BUG D 病毒的侵袭15 . NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如
8、 /etc/ passwd)并应当转而去读相应 的映象?A * B & C # D +16 . Windows NT的安全体系基于哪种安全模式?A 企业B 域 C 工作组 D 可信17 . Windows NT操作系统利用 NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。A能在文件和目录一级实施安全措施B能阻止从本地对硬盘资源的任何操作C能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何18.19.A. SATANB. SnoopC. Firewall-2D.NETXRay对于数字签名,下面说法错误的是:A.B.C.D.数字
9、签名可以是附加在数据单元上的一些数据数字签名可以是对数据单元所作的密码变换数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 数字签名机制可以使用对称或非对称密码算法20.数据信息是否被篡改由哪些技术来判断:A.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术21.A.22.Firewall-1是一种()安全产品。防病毒产品B.扫描产品防火墙系统中应用的包过滤技术应用于C.A.物理层B.网络层C.入侵检测产品OSI七层结构的:会话层D.?防火墙产品23.哪种防火墙类型的安全级别最高:A.屏蔽路由器型C.被屏蔽子网型B.D.双重宿主主机型 被屏蔽主机型D.应用层D 能审核任何个
10、人或组访问文件和目录的成败情况 以下哪些是网络扫描工具:24.25.A.基于网络的入侵检测方式IC.基于主机的入侵检测方式I在对称密钥密码体制中,力口、解密双方的密钥:A.双方各自拥有不同的密钥IC.双方拥有相同的密钥IB.D.B.D.基于文件的入侵检测方式基于系统的入侵检测方式双方的密钥可相同也可不同 双方的密钥可随意改变能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:三.多项选择题(每题 2分,共50份)1 .按TCSEC安全级别的划分,C1级安全具有的保护功能有:A 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D
11、决定用户对程序和信息拥有什么样的访问权2 .应用层主要的安全需求是:A.身份认证B.防止物理破坏 C.访问控制 D.防止人为攻击3 .下列加密算法哪些是属于非对称密钥的加密算法?A三重DESBiIDEA (国际数据加密标准)CiRSA算法DiDiffie-Hellman密钥交换算法4 .数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?A 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。5 .下列哪些属于数据完整性控制技术?A 报文认证B 用户身份认 C 通信完整性控制D 口令加密
12、6 .加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算CRC校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况7 . PGP可以在多种操作平台上运行,它的主要用途有:A 加解密数据文件B 加密和签名电子邮件C 解密和验证他人的电子邮件D 硬盘数据保密8 . PGP中有四种信任级别,包括下面列出的哪三种?未知信任不信任B.端对端加密方式D. ?节点加密方式星型树型A边缘信任BC高度信任D9 .网络通信的数据加密方式有哪几种: A.链路加密方式
13、 C.会话层加密10 .广播LAN的拓朴结构有哪些?C 环型DE卫星或无线A 总线型B11 .在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?A协议类型B主机名或IP地址C代理服务器D端口号12 .在Internet安全应用中,比较流行的两个IPC编程界面是:APCTBBSD SocketsC TLID TLS13 .在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?A 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如 SNMP、SNMP-Traps、Telnet、FTP 等服务C 仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问
14、内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络14 .安全检测和预警系统是网络级安全系统,具备哪些功能?A 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行C.网卡F.电话Telnet协议和FTP协议 传输数据的确认15 .以下哪些是局域网连接时所需的设备:A.计算机B.调制解调器D.音箱E.同轴电缆16 .在TCP数据包中,TCP报头中包括的信息有:A.源地址和目的地址B.C. 区分是TCP或UDP的协议D.17 .为了保证操作系统的安全,除了设置用户口
15、令和控制文件的使用权限,还需要采取哪些措施?A 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒18 . UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:A目前流行的几种主流 UNIX系统都没有达到了 C2级安全标准B UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统C 在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会成为黑客攻击的有利工具D网络信息服务NIS服务器欺骗是一个严重的安全问题19 . UNIX系统的资源访问控制是基于文件的
16、,你对 UNIX文件重要性的理解是:A 端口设备以文件形式存在B 内存以文件形式存在C 系统中每一个文件都应具有一定的访问权限D 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法20 . UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:A 检查局限在被攻击的系统B 查找系统软件和系统配置文件的变化C查找数据文件的变化D查找网络监听的迹象以及检查日志文件D 获得拥有权CA中心防火墙21 .安全参考监视器是 Windows NT的一个组成部分,它的主要职责包括:A 负责检查存取的合法性,以保护资源,使其免受非法存取和修改B 审查用户登录入网时的信息C 为对象
17、的有效性访问提供服务,并为用户帐号提供访问权限D 管理SAM数据库E 提供用户的有效身份和证明22 .基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件?A 创建用户B 执行C 更改许可权23 . Windows NT下的RAS (远程访问服务)具有哪些安全性?A RAS服务器的远程用户使用单独管理的帐号数据库B 可以对认证和注册信息加密C 可以对访问和试图进入RAS系统的事件进行管理D 不允许中间的安全主机24 .数据完整性控制方法有哪些:A.数据签名B.校验和C.D.加密校验和E.消息完整性编码F.25 .计算机网络所面临的威胁大体可分为两种:A.对网络中信息的威胁C.对网络中设备的威胁B.对网络管理员的考验D.对计算机机房的破坏网络安全试题一答案:一.判断题1 .否2 .是3 .否4 .是5 .是6 . 是7 .是8 .否9 .是10 .否11 .否12 .是13 .是14 .是15 .否16 .是17 .否18 .是19 .否20 .是21 .是22 .是23 .是24 .是25 .否二.单项选择题1 .答案A2 .答案B3 .答案A4 .答案A5 .答案A6 .答案C7 .答案A8 .答案A9 .答案B
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗器械 合作协议
- 观光旅游情侣船合作协议
- 2025年四川雅安市栈道商务信息咨询有限责任公司招聘笔试参考题库附带答案详解
- 2025年甘肃天祝县农业产业扶贫开发有限责任公司招聘笔试参考题库附带答案详解
- 2025版新能源车辆运输及售后服务合同3篇
- 2025年度店面出租合同风险评估与预防措施2篇
- 2025年度个人债权担保合同参考文本4篇
- 2025年度个人沿街店房租赁合同(含租赁期限调整与续约流程)3篇
- 2025版建筑水电安装工程补充协议书3篇
- 2025年度住宅小区公共区域装修改造合同
- 2024年决战行测5000题言语理解与表达(培优b卷)
- 四年级数学上册人教版24秋《小学学霸单元期末标准卷》考前专项冲刺训练
- 中国游戏发展史课件
- (完整版)减数分裂课件
- 银行办公大楼物业服务投标方案投标文件(技术方案)
- 第01讲 直线的方程(九大题型)(练习)
- 《基础会计》教学课件-整套教程电子讲义
- 微粒贷逾期还款协议书范本
- 人教版七年级上册数学全册课时练习带答案
- NBT 47013.4-2015 承压设备无损检测 第4部分:磁粉检测
- 2024年上海市中考数学真题试卷及答案解析
评论
0/150
提交评论