《网络管理与信息安全》期末总复习模拟考试自测试卷3
《网络管理与信息安全》期末总复习模拟考试自测试卷
《网络管理与信息安全》期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。
(1): A、4 B、5 C、6 D、7_____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。
(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行___ ____ (5)____;同时每个用户还有一个公钥,用于____(6)____。
X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。
(5): A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(8): A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。
网络与信息安全管理员模拟题含参考答案
网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。
A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。
A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。
A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。
A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。
A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。
A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
网络与信息安全管理员模拟考试题含参考答案
网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。
A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。
你建议使用的备份类型是()。
A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。
A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。
网络与信息安全管理员考试模拟题(附参考答案)
网络与信息安全管理员考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、Linux中哪些无关账号需锁定()A、lpB、nobodyC、uucpD、以上都是正确答案:D2、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其()和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。
A、理想目标B、内心信念C、评价标准D、纪律约束正确答案:B3、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。
A、ISLB、VLTC、802.1qD、802.1x正确答案:C4、交换机如何知道将帧转发到哪个端口()。
A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地正确答案:C5、以下不可以配置操作系统的ip地址的方式是()?A、netstatB、vi /etc/config/networkC、ifconfigD、ipconfig正确答案:A6、运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素()。
A、区域设置不一致B、设备型号不一致C、接口掩码不一致D、MTU不一致正确答案:B7、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意SQL 语句,以实现对数据库的攻击。
A、SQL注入攻击B、跨站脚本攻击C、暴力破解攻击D、文件上传漏洞攻击正确答案:A8、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释的差异。
A、NVTB、SQLC、PPPD、AAA正确答案:A9、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。
A、OWASP ZedB、NessusC、AWVSD、Nikto正确答案:B10、凡是在本地登录的用户,都隶属于()特殊组。
A、InteractiveB、EveryoneC、NetworkD、Anonymous Logon正确答案:A11、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。
网络与信息安全管理员综合模拟试题(含答案)
网络与信息安全管理员综合模拟试题一、单项选择题1. 使用ping命令时,参数()指定要做多少次ping。
[单选题] *A、-sCountB、-nCount(正确答案)C、-wCountD、-rCount2. TraCert命令将包含不同生存时间值的(),回显数据包发送到目标,以决定到达目标采用的路由。
[单选题] *A、TCPB、ICMP(正确答案)C、UDPD、IP3. IpConfig/release命令可以()。
[单选题] *A、更新ip地址和maC地址的映射表B、更新路由信息C、更新TCP/IP连接状态信息D、释放当前IP地址(正确答案)4. PathPing命令是结合了()和traCert的一个路由跟踪命令。
[单选题] *A、ping(正确答案)B、traCerouteC、arpD、rarp5. 我们想要删除一条路由,可以用下面()命令。
[单选题] *A、route aDDB、routeDelete(正确答案)C、route printD、route ?6. 命令“Netstat ()”显示一个所有的有效连接信息列表。
[单选题] *A、-sB、-eC、-CD、-a(正确答案)7. ()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
[单选题] *A、IPB、ICMPC、ARP(正确答案)D、TCP8. 使用ARP命令时,参数()删除主机和与IP地址相对应的以太网卡地址。
[单选题] *A、—aB、—D(正确答案)C、—nD、—s9. ()包括故障检测、纠正和隔离。
[单选题] *A、网络故障管理(正确答案)B、网络性能管理C、网络计费管理D、网络安全管理10. 维护并检查错误日志是()的典型功能。
[单选题] *A、性能管理B、日志管理C、安全管理D、故障管理(正确答案)11. ()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术 A 卷一、单项选择题(每小题2 分,共20分)1 •信息安全的基本属性是 ________ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A B, C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加法的密钥就是5,那么它属于 __________A.对称加密技术C. 公钥加密技术3.密码学的目的是—A.研究数据加密C. 研究数据保密B.分组密码技术D. 单向函数密码技术B.研究数据解密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M = K公开(K A秘密(M ))。
B方收到密文的解密方案是 ________________ 。
A. K B 公开( K A 秘密(M ))B. K A公开(K A公开(M ))C. K A公开(K B秘密(M ))D. K B秘密(K A秘密(M ))5. _________________________________________________________ 数字签名要预先使用单向Hash函数进行处理的原因是 ___________________________________________________________ 。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离_________ 。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_________ 。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术A卷一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B。
完整性C. 可用性、可控性、可靠性D。
A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A。
对称加密技术B。
分组密码技术C。
公钥加密技术 D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B。
研究数据解密C.研究数据保密D。
研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. KA公开(KA公开(M’))C. K A公开(KB秘密(M’))D. K B秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C。
是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B。
目录服务C。
对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
网络与信息安全管理员模拟考试题与答案
网络与信息安全管理员模拟考试题与答案一、单选题(共80题,每题1分,共80分)1、FTP 是用于 TCP/IP 网络及 Ineternet 的( )的协议之一。
A、最快B、最慢C、最简单D、最繁杂正确答案:C2、由于资源程序独占特定的资源,造成资源瓶颈,可以( )。
A、平衡负载B、替换资源C、用另一程序代替D、附加或升级组件正确答案:C3、网络漏洞的分类,根据漏洞产生的原因,可分为无意漏洞和 ( )A、软件漏洞B、后台攻击漏洞C、拒绝服务漏洞D、故意漏洞正确答案:D4、PPP帧格式中的Protocol字段为0xC223,表示该协议是()。
A、CHAPB、PAPC、NCPD、LCP正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。
A、destinationB、UnknownC、timeD、no正确答案:C6、Windows Server 2008 R2 所支持的文件系统包括( )A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32正确答案:C7、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D8、VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器正确答案:B9、DNS 服务器的默认端口号是( )A、25B、53C、80D、160正确答案:B10、我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A11、交换机 IOS 命令的全局配置模式( )A、只允许有限数量的基本监视命令B、提供了对交换机所有命令的访问C、用于配置交换机的整体参数D、用于配置交换机的接口参数正确答案:C12、在综合布线中,管理( )的区域称为管理区。
网络与信息安全管理员模拟题含参考答案
网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。
A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。
A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。
A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。
A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。
A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。
A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
《网络管理与信息安全》期末总复习模拟考试自测试卷3
《网络管理与信息安全》期末总复习模拟考试自测试卷三一、选择题(共计45 分,每空 1.5 分)_____(1)_____是一套可以免费使用和自由传播的类UNIX 操作系统,主要用于基于Intel x86 系列CPU的计算机上。
(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技术是一个基于_____(2)_____体系的邮件加密软件。
(2):A、RSA公钥加密B、DES对称密钥C、MD5 数字签名D、MD5 加密SYN风暴(洪水攻击)属于_____(3)_____。
(3):A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。
(4):A、乱序扫描B、慢速扫描C、FIN 扫描D、快速扫描风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产B、设备C、用户帐号D、系统(6):A、事件B、网络入侵C、网络攻击D、漏洞(7):A、管理不当B、威胁C、内部攻击D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。
(8):A、C 2 级B、D 级C、B 1 级D、A 级___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
(9):A、代理服务器B、应用网关C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 7498—2 从体系结构的观点描述了 5 种可选的安全服务,以下不属于这 5 种安全服务的是_____(11)_____。
(11):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性数据保密性安全服务的基础是_____(12)_____。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络与信息安全管理员考试模拟题+参考答案
网络与信息安全管理员考试模拟题+参考答案一、单选题(共80题,每题1分,共80分)1、下列不属于网卡基本功能的是()。
A、数据转换B、数据缓存C、网络存取控制D、路由选择正确答案:D2、机房通气窗的孔径要()3厘米。
A、等于B、大于C、小于D、接近正确答案:C3、CPU 核心数与线程数是 1:2 关系,则四核酷睿 i7 最多支持()线程。
A、1B、2C、4D、8正确答案:D4、制作双绞线时应先( )?A、压线B、剥线C、插线D、理线正确答案:B5、以下不属于网络管理范畴的是( )A、配置管理B、故障管理C、文件管理D、性能管理正确答案:C6、NetTool 是()公司生产的一款集电缆、网络及 PC 配置测试功能为一体的手持式网络测线仪。
A、MicroB、AppleC、IBMD、Fluke正确答案:D7、( )是由一块以上的硬盘组成,每块硬盘被分成容量相等的条带集,数据也被分割成条带,在同一时间内向多块磁盘写入。
A、RAIB、0C、RAID、1E、RAIF、2G、RAIH、3正确答案:A8、事故照明下,按照《计算站场地技术条件》中的标准:机房内离地面0、8 米处的照明不应低于()lx?A、1B、400C、100D、200正确答案:A9、HTTP 协议使用的默认端口号是( )A、20B、80C、53D、21正确答案:B10、下列哪一项属于交换机的硬件故障?()A、密码丢失B、系统错误C、配置不当D、端口故障正确答案:D11、在windows Server 2012中创建本地用户时,不合法的用户名是()。
A、xiao、fuB、USER1C、_workD、PC01正确答案:A12、服务器故障排除需要收集的"故障信息"不包括( )。
A、服务器本身指示灯的状态B、收藏夹中的文件信息C、报警声和D、在正确答案:B13、局域网技术发展几十年,目前最流行最广泛采用的是( )A、物流网B、以太网C、城域网D、公用网正确答案:B14、网络监视器的内容和功能不包括哪一项? ()A、捕获帧数据A、捕获筛选B、审核已捕获的数据C、显示已捕获的数据正确答案:C15、操作系统用户名不能超过( )个字节。
网络安全期末题
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
网络与信息安全管理员模拟考试题与参考答案
网络与信息安全管理员模拟考试题与参考答案一、单选题(共100题,每题1分,共100分)1、DNS服务,可用于实现()解析。
A、域名B、IPC、系统D、服务正确答案:A2、Windows Server 2008 R2中配置DHCP服务器时,()排除地址,排除的地址在此 DHCP 服务器将不会用于分配。
A、只允许添加一个B、允许添加多个C、不允许添加多个D、不能添加正确答案:B3、以下()无法有效防御 DDoS攻击。
A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量正确答案:C4、使用WEP加密机制,64位和128位的加密算法分别对于输入()的16进制字符作为密钥。
A、5位、16位B、10位、26位C、10位、16位D、5位、26位正确答案:B5、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康文明B、自由平等C、和平友爱D、团结互助正确答案:A6、在Linux中,创建的文件默认作为不可执行文件,因此没有()权限。
A、xB、wC、bD、r正确答案:A7、RAM的特点是()A、海量存储器B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失,且无法恢复D、只用来存储中间数据正确答案:C8、即使网络状况发生改变,( )也不会随着发生改变。
A、直连路由B、动态路由C、静态路由D、策略路由正确答案:C9、中华人民共和国计算机信息系统安全保护条例》中规定,国家对()的销售实行许可证制度。
A、计算机信息系统安全专用产品B、计算机软件产品C、计算机设备D、计算机硬件产品正确答案:A10、路由器是一种用于网络互连的计算机设备,它不具备的功能是()。
A、路由功能B、支持两种以上子网协议C、存储、转发、寻径功能D、多层交换正确答案:D11、同处一个虚拟局域网之内的网络节点之间可以不通过()直接进行通信。
网络管理与信息安全考试测试题
《网络管理与信息安全》期末总复习模拟考试自测试卷一一、选择题(共计60分,每空2分)●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级B. D级C. B 1级D. A 1级●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D、发送邮件和接收邮件通常都使用POP3协议●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器B. 应用网关C. 访问服务器D. 分组过滤路由器●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖B. 数据完整性C. 访问控制D. 身份认证●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象B. 管理协议C. 管理进程D. 管理信息库●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码A. ㈠、㈡B. ㈠、㈢C. ㈠、㈢与㈣D. ㈢与㈣●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层B、传输层C、网络互联层D、网络接口层●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
《网络管理与信息安全》期末总复习模拟考试自测试卷3
《网络管理与信息安全》期末总复习模拟考试自测试卷三一、选择题(共计45分,每空1.5分)_____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技术是一个基于_____(2)_____体系的邮件加密软件。
(2):A、RSA公钥加密 B、DES对称密钥C、MD5数字签名 D、MD5加密SYN风暴(洪水攻击)属于_____(3)_____。
(3):A、拒绝服务攻击 B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。
(4):A、乱序扫描B、慢速扫描 C、FIN扫描 D、快速扫描风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产 B、设备 C、用户帐号 D、系统(6):A、事件 B、网络入侵 C、网络攻击 D、漏洞(7):A、管理不当B、威胁 C、内部攻击 D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。
(8):A、C 2级 B、D级 C、B 1级 D、A 级___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
(9):A、代理服务器 B、应用网关 C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络管理与信息安全》期末总复习模拟考试自测试卷三一、选择题(共计45分,每空1.5分)_____(1)_____是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。
(1):A、Solaris B、Linux C、Xenix D、FreeBSDPGP加密技术是一个基于_____(2)_____体系的邮件加密软件。
(2):A、RSA公钥加密 B、DES对称密钥C、MD5数字签名 D、MD5加密SYN风暴(洪水攻击)属于_____(3)_____。
(3):A、拒绝服务攻击 B、缓冲区溢出攻击C、操作系统漏洞攻击D、社交工程学攻击对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____(4)_____。
(4):A、乱序扫描B、慢速扫描 C、FIN扫描 D、快速扫描风险是丢失需要保护的_____(5)_____的可能性,风险是_____(6)_____和_____(7)_____的综合结果。
(5):A、资产 B、设备 C、用户帐号 D、系统(6):A、事件 B、网络入侵 C、网络攻击 D、漏洞(7):A、管理不当B、威胁 C、内部攻击 D、软件缺陷在可信计算机系统评估准则中,安全等级要求最高的是____(8)____。
(8):A、C 2级 B、D级 C、B 1级 D、A 级___(9)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
(9):A、代理服务器 B、应用网关 C、访问服务器D、分组过滤路由器可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的传递行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(11)_____。
(11):A、身份鉴别 B、数据报过滤 C、访问授权控制D、数据完整性数据保密性安全服务的基础是_____(12)_____。
(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制仅设立防火墙系统,而没有_____(13)_____ ,防火墙就形同虚设。
(13):A、管理员 B、安全操作系统C、安全策略 D、防毒系统在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。
(14):A、屏蔽主机模型 B、双宿主堡垒主机模型C、分组过滤防火墙D、屏蔽子网模型DES加密算法是_____(15)_____。
常用的公钥加密算法有____(16)_____,它可以实现加密和数字签名。
(15):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥(16):A、DES B、IDEA C、三重DES D、RSA___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
(17):A、防抵赖 B、数据完整性 C、访问控制 D、身份认证通过_____(18)______,主机和路由器可以报告错误并交换相关的状态信息。
(18):A、IP协议 B、TCP协议C、UDP协议 D、ICMP协议SMB 服务使用的端口是TCP协议的_____(19)_____端口。
(19):A、21 B、445 C、53 D、3389下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(20)_____。
(20):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是____(21)____。
(21):A、23 B、3389 C、445 D、1389DOS拒绝服务攻击的后果是_____(22)_____。
(22):A、信息不可用B、应用程序不可用 C、系统宕机 D、以上几项都是数据___(23)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(23):A、认证B、完整性 C、加密 D、访问控制用于实现身份鉴别的安全机制是_____(24)_____。
(24):A、加密机制和数字签名机制 B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(25)_____;其中第三条命令成功执行完后,则表明黑客已_____(26)_____;其中第五条命令能够成功执行的条件是_____(27)_____。
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administratorc:\>net use z: \\211.87.194.121\c$c:\>copy abc.exe \\211.87.194.121\admin$\system32c:\>net time \\211.87.194.121c:\>at \\211.87.194.121 21:05 abc.exe(25):A、禁止空连接 B、删除Net 命令 C、关闭默认共享 D、禁用Guest帐户(26):A、成功入侵目标机 B、成功种植了后门C、获得目标机的控制权D、成功窃取了目标机内的文件(27):A、目标机已启动Server服务 B、目标机已启动schedule服务C、目标机已开启21号端口D、目标机已启动定时器炸弹数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行___ ____ (28)____;同时每个用户还有一个公钥,用于____(29)____。
X.509标准规定,数字证书由____(30)____发放,将其放入公共目录中,以供用户访问。
(28):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(29):A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(30):A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府二、填空题(共计30分,每空1.5分)1. TCP/IP协议族包括4个功能层:应用层、___________________、__________________和网络接口层。
这4个层次概括了相对于OSI参考模型中的层次。
2.“黑客攻击五步曲”是_______________、_______________、___________________、___________________和___________________。
3.对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_________________,破坏数据完整性的攻击方式主要是_________________,破坏保密性的攻击方式主要是__________________。
4.信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:__________________、__________________、__________________和_________________________。
5.实现隐身有两种办法:____________________和________________________。
6. Telnet协议的工作端口是________ ,DNS协议的工作端口是_________。
7. ___________算法是第一个公开密码算法的密码体制;而___________算法是第一个既能用于数据加密也能用于数字签名的算法。
三、判断题(10分,每题1分)1. 双宿主堡垒主机可以构造比屏蔽主机模型更为安全的防火墙系统。
2. 通常防火墙配置规则的次序为:较特殊的规则在后,较一般的规则在前。
3. UDP协议工作在网络层。
4. FTP协议在主机之间不建立会话。
5. 所谓的陷阱帐号是将名为Administrator的本地帐号改名为Guest,并加上一个超强口令。
6. X—Scan是一种漏洞扫描工具。
7. 安全的密码是指足够长和复杂、使对方无法猜解出来的密码。
8. 网络木马一般可提供远程控制功能,而后门则不能。
9. TCP/IP协议的“3次握手”和“4次挥手”工作在传输层。
10. 暴力攻击手段必须用到字典文件。
四、综合应用题(15分,第1题8分,第2题7分)1、试分析下面这段WWW日志,并回答是否有人在做入侵?攻击者是谁?被攻击的目标主机是哪台机器?防御该类攻击的办法是什么?2009-6-8 11:38:51 211.87.67.76 - 211.87.21.81 80 GET /MSADC/root.exe /c+dir 403 -2009-6-8 11:38:52 211.87.67.76 - 211.87.21.81 80 GET /c/winnt/system32/cmd.exe /c+dir 401 - 2009-6-8 11:38:53 211.87.67.76 - 211.87.21.81 80 GET /d/winnt/system32/cmd.exe /c+dir 401 - 2009-6-811:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/..%c0%2f../winnt /system32 /cmd.exe /c+dir 401 –2005-6-811:38:54 211.87.67.76 - 211.87.21.81 80 GET /scripts/..%5c../winnt/system32 /cmd.exe /c+dir 401 -2005-6-8 11:38:56 211.87.67.76 - 211.87.21.81 80 GET /HEAD 200 -2、何谓信息安全?何谓网络安全?谈谈你对二者异同的认识。
《网络管理与信息安全》期末总复习模拟考试自测试卷三参考答案一、选择题(共计45分,每空1.5分。
)题号1-5 BAABA 6-10 DBDDD 11-15 BDCDA 16-20 DADBA21-25 BDBAA 26-30 BBBDB二、填空题(共计30分,每空1.5分。
)1. 传输层网络层(可顺序互换)2. 隐藏IP 踩点扫描获得系统或管理员权限种植后门在网络中隐身3. 中断篡改窃听或截获(可顺序互换)4. 保护Protect 检测Detect 反(响)应React 恢复Restore5. 代理跳板清除日志(可顺序互换)6. 23 537. DES、RSA(顺序不能互换)三、判断题(共计10分,每空1分。