版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全管理与维复习题一一判断题1. 计算机病毒对计算机网络系统威胁不大。false2. 黑客攻击是属于人为的攻击行为。ture3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t5. 密钥是用来加密、解密的一些特殊的信息。t6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t7. 数据加密可以采用软件和硬件方式加密。t8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t9. 对路由器的配置可以设置用户访问路由器的权限。t10. 计算机系统的脆弱性主要来自于操作系统的不安全性
2、。t11. 操作系统中超级用户和普通用户的访问权限没有差别。f12. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。t13. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f14. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t15. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。t16. 访问控制是用来控制用户访问资源权限的手段。t17. 数字证书是由CA认证中心签发的。t18. 防火墙可以用来控制进出它们的网络服务及传输数据。t19. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端
3、口号的而实现对数据过滤的。t20. 病毒只能以软盘作为传播的途径。f二单项选择题1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a ADBA1CC1DB2E以上都不是2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?bADBC1CC2DB23. 属于C级的操作系统有:aA.UNIX操作系统B.DOS操作系
4、统C.Windows98操作系统D.Windows NT操作系统4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:aA数据完整性B数据一致性C数据同步性D数据源发性5. 在对称密钥体制中,根据加密方式的不同又可分为:cA.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式6. 在通信系统的每段链路上对数据分别进行加密的方式称为:aA.链路层加密B.节点加密C.端对端加密D.连接加密7. Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?aA应用层B表示层C会话层D传输层8. IP地址131
5、.107.254.255属于哪一类地址?bAA类BB类CC类DD类9. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?aA两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听10. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?aA在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在
6、路由器上进行配置,关闭Echo (7)、Discard (9)等端口D在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口11. 网络级安全所面临的主要攻击是:aA.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的缺陷12. 计算机系统的脆弱性主要来自于原因?bA硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭13. 对于数字签名,下面说法错误的是:dA.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D.数字签名机制可以使用对称或非对称密码算法
7、14. 数据信息是否被篡改由哪些技术来判断:aA.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术15. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:bA.物理层B.网络层C.会话层D. 应用层16. 哪种防火墙类型的安全级别最高:cA.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型17. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:aA.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式18. 在对称密钥密码体制中,加、解密双方的密钥:cA.双方各自拥有不同的密钥B
8、.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变三多项选择题1. 按TCSEC安全级别的划分,C1级安全具有的保护功能有:bdA保护硬件不受到损害B系统通过帐号和口令来识别用户是否合法 C能控制进入系统的用户访问级别 D决定用户对程序和信息拥有什么样的访问权 2. 应用层主要的安全需求是:abA.身份认证B.防止物理破坏C.访问控制D. 防止人为攻击3. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。
9、 4. 下列哪些属于数据完整性控制技术?acA报文认证 B用户身份认证C通信完整性控制 D口令加密5. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?bcdA可以查错,但不能保护数据 B将文件分成小块,对每一块计算CRC校验值 C只要运用恰当的算法,这种完整性控制机制几乎无法攻破 D计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况6. 网络通信的数据加密方式有哪几种:acdA.链路加密方式B. 端对端加密方式C.会话层加密D. 节点加密方式7. 广播LAN的拓朴结构有哪些?aeA总线型B星型C环型D树型E卫星或无线8. 在使用浏览器与Internet上的主机
10、进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号9. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcdA拒绝外部网络用户对于内部局域网上服务的访问B拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D允许所有服务访问不设防区和对方网络 10. 安全检测和预警系统是网络级安全系统,具备哪些功能?abcdA监视网络上的通信数据流B提供详尽的网络安全审计分析报告C当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行11. 以下哪些是局域网连接时所需的设备:aceA.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话12. 在TCP数据包中,TCP报头中包括的信息有:adA.源端口地址和目的端口地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议D. 传输数据的确认13. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 4教育信息化与信息化人才培养
- 单板加工市场风险识别与应对措施考核试卷
- 2025年度临床试验合同主体临床试验合同续签与变更4篇
- 2025版学生暑假工就业保障及培训合同3篇
- 2025年增资协议签署注意事项
- 2025年健身营销推广合同
- 2025年健身器材产品责任保险合同
- 二零二五年度户外木饰面景观工程设计合同2篇
- 二零二五版电影主题展览赞助协议3篇
- 二零二五年度2025安保员聘用及安全教育培训服务合同3篇
- 不同茶叶的冲泡方法
- 光伏发电并网申办具体流程
- 建筑劳务专业分包合同范本(2025年)
- 企业融资报告特斯拉成功案例分享
- 五年(2020-2024)高考地理真题分类汇编(全国版)专题12区域发展解析版
- 《阻燃材料与技术》课件 第8讲 阻燃木质材料
- 低空经济的社会接受度与伦理问题分析
- 法考客观题历年真题及答案解析卷一(第1套)
- 央国企信创白皮书 -基于信创体系的数字化转型
- 6第六章 社会契约论.电子教案教学课件
- 运动技能学习与控制课件
评论
0/150
提交评论