![网络安全作业题_第1页](http://file4.renrendoc.com/view/72c04de23bdcdfdfe1074cb63600771f/72c04de23bdcdfdfe1074cb63600771f1.gif)
![网络安全作业题_第2页](http://file4.renrendoc.com/view/72c04de23bdcdfdfe1074cb63600771f/72c04de23bdcdfdfe1074cb63600771f2.gif)
![网络安全作业题_第3页](http://file4.renrendoc.com/view/72c04de23bdcdfdfe1074cb63600771f/72c04de23bdcdfdfe1074cb63600771f3.gif)
![网络安全作业题_第4页](http://file4.renrendoc.com/view/72c04de23bdcdfdfe1074cb63600771f/72c04de23bdcdfdfe1074cb63600771f4.gif)
![网络安全作业题_第5页](http://file4.renrendoc.com/view/72c04de23bdcdfdfe1074cb63600771f/72c04de23bdcdfdfe1074cb63600771f5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全试题一一.判断题(对的打,错的打“X”,每题1分,共25分)TOC\o"1-5"\h\z计算机病毒对计算机网络系统威胁不大。( )黑客攻击是属于人为的攻击行为。( )信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( )防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。( )密钥是用来加密、解密的一些特殊的信息。( )在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )数据加密可以采用软件和硬件方式加密。( )Kerberos协议是建立在非对称加密算法 RAS上的。 ( )PEM是专用来为电子邮件提供加密的。( )在PGP中用户之间没有信任关系。( )Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。( )当一个网络中的主机太多时,可以将一个大网络分成几个子网。( )对路由器的配置可以设置用户访问路由器的权限。( )计算机系统的脆弱性主要来自于网络操作系统的不安全性。( )操作系统中超级用户和普通用户的访问权限没有差别。( )保护帐户口令和控制访问权限可以提高操作系统的安全性能。( )定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。( )在WindowsNT操作系统中,域间的委托关系有单向委托和双向委托两种。( )在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( )访问控制是用来控制用户访问资源权限的手段。( )数字证书是由CA认证中心签发的。( )防火墙可以用来控制进出它们的网络服务及传输数据。( )防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )病毒只能以软盘作为传播的途径。( )二.单项选择题(每题1分,共25分)目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级别是:( )A.DB.A1C.C1D.B2E.以上都不是有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计( audit),并写入日志当中。这个系统属于哪一个安全级别?()A.D B.C1 C.C2 D.B2属于C级的操作系统有:( )A. UNIX操作系统 B.DOS操作系统C. Windows99操作系统 D.WindowsNT操作系统数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指()A.数据完整性 .B.数据一致性 C.数据同步性 D.数据源发性TOC\o"1-5"\h\z加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。( )A.RSA和对称加密算法 B.Diffie-Hellman和传统加密算法C.Elgamal和传统加密算法 D.RSA和Elgamal在对称密钥体制中,根据加密方式的不同又可分为:( )A.分组密码方式和密钥序列方式 B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式 D.密钥序列方式和数据分组方式在通信系统的每段链路上对数据分别进行加密的方式称为:( )A.链路层加密 B.节点加密C.端对端加密 D.连接加密WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?()A.应用层B.表示层C.会话层 D.传输层IP地址55属于哪一类地址?TOC\o"1-5"\h\zAA类 BB类 CC类 DD类针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:( )ATLSP BPCT CSSL3DMSSSLCATV(有线电视)系统用 TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听只有上连线的信息包流是加密的,难以被窃听只有下连线的信息包流是加密的,难以被窃听两个信息包流都是加密的,难以被窃听针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个 IP地址的主机可以访问HTTP在路由器上进行配置,关闭Echo(7)、Discard(9)等端口在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口网络级安全所面临的主要攻击是:( )A.窃听、欺骗B.自然灾害 C.盗窃D.网络应用软件的缺陷计算机系统的脆弱性主要来自于原因?()A硬件故障 B操作系统的不安全性C应用软件的BUGD病毒的侵袭NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/passwd)并应当转而去读相应的映象?()A.* B.& C.# D.+WindowsNT的安全体系基于哪种安全模式?()A企业. B域C工作组 D可信WindowsNT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。( )能在文件和目录一级实施安全措施能阻止从本地对硬盘资源的任何操作能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何能审核任何个人或组访问文件和目录的成败情况以下哪些是网络扫描工具:( )A.SATANB.SnoopC.Firewall-2D.NETXRayA.SATANB.SnoopC.Firewall-2D.NETXRay对于数字签名,下面说法错误的是:( )数字签名可以是附加在数据单元上的一些数据数字签名可以是对数据单元所作的密码变换数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务数字签名机制可以使用对称或非对称密码算法数据信息是否被篡改由哪些技术来判断:A.数据信息是否被篡改由哪些技术来判断:A.数据完整性控制技术C.访问控制技术Firewall-1是一种( )安全产品。A. 防病毒产品 B. 扫描产品防火墙系统中应用的包过滤技术应用于物理层 B. 网络层()身份识别技术D.入侵检测技术入侵检测产品D.防火墙产品OSI七层结构的:( )C.会话层D.应用层TOC\o"1-5"\h\z哪种防火墙类型的安全级别最高:( )B.双重宿主主机型D.被屏蔽主机型B.双重宿主主机型D.被屏蔽主机型C.被屏蔽子网型在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测是:( )A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式 D. 基于系统的入侵检测方式在对称密钥密码体制中,加、解密双方的密钥:( )A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥 D. 双方的密钥可随意改变三.多项选择题(每题2分,共50份)按TCSEC安全级别的划分,C1级安全具有的保护功能有:( )保护硬件不受到损害系统通过帐号和口令来识别用户是否合法能控制进入系统的用户访问级别决定用户对程序和信息拥有什么样的访问权应用层主要的安全需求是:( )A. 身份认证 B. 防止物理破坏C. 访问控制 D. 防止人为攻击下列加密算法哪些是属于非对称密钥的加密算法?()A. 三重 DES B. iIDEA (国际数据加密标准)C. iRSA算法 D. iDiffie-Hellman密钥交换算法数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?()A 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。下列哪些属于数据完整性控制技术?()A.报文认证B.用户身份认证C.通信完整性控制D.口令加密加密校验和是一种有效的完整性控制方法,下面哪些叙述说明了这种加密方法?()可以查错,但不能保护数据将文件分成小块,对每一块计算 CRC校验值只要运用恰当的算法,这种完整性控制机制几乎无法攻破计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况PGP可以在多种操作平台上运行,它的主要用途有:( )A. 加解密数据文件 B.加密和签名电子邮件C.解密和验证他人的电子邮件 D.硬盘数据保密PGP中有四种信任级别,包括下面列出的哪三种?()A.边缘信任B.未知信任C.高度信任D.不信任网络通信的数据加密方式有哪几种:( )A.链路加密方式 B. 端对端加密方式C.会话层加密 D. 节点加密方式广播LAN的拓朴结构有哪些? ( )A.总线型B.星型C.环型D.树型E.卫星或无线在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?()A. 协议类型 B. 主机名或 IP地址C.代理服务器 D.端口号在Internet安全应用中,比较流行的两个 IPC编程界面是:( )A.PCTB.BSDSocketsC.TLID.TLS在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?()拒绝外部网络用户对于内部局域网上服务的访问拒绝如 SNMP、SNMP-Traps、Telnet、FTP等服务仅允许 DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定主机允许所有服务访问不设防区和对方网络安全检测和预警系统是网络级安全系统,具备哪些功能?()监视网络上的通信数据流提供详尽的网络安全审计分析报告当发现网络遭到攻击时,系统必须能够向管理员发出报警消息当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行TOC\o"1-5"\h\z以下哪些是局域网连接时所需的设备:( )A. 计算机 B. 调制解调器 C. 网卡D. 音箱 E. 同轴电缆 F. 电话在TCP数据包中,TCP报头中包括的信息有:( )A.源地址和目的地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议 D.传输数据的确认为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?( )A.关键设备的隔离 B.设备的完整性C.定期检查安全日志和系统状态 .D.防病毒UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存在很多安全问题,例如:( )目前流行的几种主流 UNIX系统都没有达到了C2级安全标准UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此.任何人都可以轻易进入系统在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会成为黑客攻击的有利工具网络信息服务 NIS服务器欺骗是一个严重的安全问题UNIX系统的资源访问控制是基于文件的,你对 UNIX文件重要性的理解是:( )端口设备以文件形式存在内存以文件形式存在系统中每一个文件都应具有一定的访问权限适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要方法有:()A.检查局限在被攻击的系统 B.查找系统软件和系统配置文件的变化C.查找数据文件的变化 D.查找网络监听的迹象以及检查日志文件安全参考监视器是 WindowsNT的一个组成部分,它的主要职责包括:( )责检查存取的合法性,以保护资源,使其免受非法存取和修改审查用户登录入网时的信息为对象的有效性访问提供服务,并为用户帐号提供访问权限管理SAM数据库提供用户的有效身份和证明基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件?(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《食醋生产工艺》课件
- 《财务管理估价方法》课件
- 强化中医特色 发挥中医优势课件
- 急诊护理流程优化与质量控制
- 《商是几位数》课件
- 《躯干骨、附肢骨》课件
- 《世界经济地理》课件
- 二零二五年生态农业环境整治施工服务协议3篇
- 《桩基检测规范》课件
- 高中生艺术欣赏征文
- 新部编版六年级下册道德与法治全册教案(教学设计)
- 一通三防培训课件PPT课件(PPT 53页)
- 小学英语六年级上册Unit1-The-king’s-new-clothes-第1课时课件
- 江苏省邳州市2021-2022学年人教版四年级上册期末数学试卷(含答案)
- 教练技术一阶段讲义(共59页)
- 第3章-系统模型与模型化
- 精品课程建设验收自评报告
- 福建省义务教育课程设置及比例(修订)
- 未成年人需办银行卡证明(模板)
- 员工考勤流程图
- 彩色英文书写纸(共9页)
评论
0/150
提交评论