网络安全管理与维护复习题二_第1页
网络安全管理与维护复习题二_第2页
网络安全管理与维护复习题二_第3页
网络安全管理与维护复习题二_第4页
网络安全管理与维护复习题二_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持网络安全试题二一判断题()1. 网络安全管理漏洞是造成网络受攻击的原因之一。t2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。t3. 防火墙技术是网络与信息安全中主要的应用技术。t4. "明文是可理解的数据,其语义内容是可用的。"t5. 移位和置换是密码技术中常用的两种编码方法。t6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f7. 加密算法的安全强度取决于密钥的长度。t8. 数字签名一般采用对称密码算法。f9. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。f10. 子

2、网掩码用来区分计算机所有的子网。t11. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t12. 操作系统的安全设置是系统级安全的主要需求。t13. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f14. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f15. 在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。f16. 在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。t17. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t18. 防火墙是万能的,可以用来解决各种安全问题。f

3、19. 在防火墙产品中,不可能应用多种防火墙技术。f20. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t二单项选择题()1. 以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2. 在对称密钥密码体制中,加、解密双方的密钥:aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3. 对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4. 数字签名是用来作为:aA. 身份鉴别

4、的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5. 在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:A长度64位B长度48位C长度32位D长度28位6. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?cA路由过滤B地址加密CIP封装DSSL7. 对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?aA非特权和特权B特权及普通用户C管理员及系统管理员D普通用户和系统管理员dIP 地址IP 包8. 针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,

5、缺省关闭HTTP访问,只让某个的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的C关闭路由器的源路由功能D在路由器上配置静态ARP9. 系统级安全性实施的主要对象是什么?cA防火墙B网关C网络服务器D管理员用的工作站10. 保护数据单元序列的完整性不包括:dA. 防止数据乱序B. 防止数据被篡改C. 防止数据被插入D. 防止数据被窃听11. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。aA. 防火墙B. CA中心C. 加密机D. 防病毒产品12. 防火墙可以用来:bA. 限制网络之间的连接B. 限制网络间数据的传输C. 实现网络间数据的加密D

6、. 实现网络间的连接13. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:bA. 数据包过滤技术安全性能高B. 代理服务技术安全性能高C. 一样高D. 不知道三多项选择题(1. 下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥D对称密钥本身的安全是一个问题2. 目前,一般网络通信采用链路加密(LinkEncryption)方式,这种加密方式有什么优点?acA对网络中传输的数据报正文加密B对网络节点的数据进行加密C对路由信息、校验和进行加密D对整个网络系统采取保护措施3. 通信完整性控制

7、可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:abdA防止破坏者删除报文B防止破坏者添加报文C将报文各字段构成一个约束值,与数据封装在一起D目的端将加密报文解密后只接收所期望序列号的报文4. 生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:bcdA选择口令(不区分大小写B选择密钥长度C输入用户名D请用户自己随意地在键盘上敲一些键5. 要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:cdA交换机B服务器C传输媒体D将计算机与传输媒体相连的各种连接设备6. 我国连接广域网的方式主要有:abcdeA

8、PSTNBX.25CDDNDVSATEISDN7. 下面关于TCP/IP协议安全性的描述,哪些是正确的?acdATCP/IP协议数据流采用明文传输,B用户的帐号和口令是加密传输C攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击DIP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗8. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗9. 在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?bcdASLIPBPPPCPAPDCHAP10. 你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?bcAISS(InternetSecurityScanner)BSniffitCSnoopDNETXRay11. 广域网中常用的连接设备有:adA. 调制解调器B. 音箱C. 鼠标D. 路由器12. 以下哪些是TCP/IP应用层协议:aeA. Telnet协议B. IP协议C. ARP协议D. UDP协议E. SMTP协议13

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论