《网络管理与信息安全》期末总复习模拟考试自测试卷4概述.
《网络管理与信息安全》期末总复习模拟考试自测试卷
《网络管理与信息安全》期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。
(1): A、4 B、5 C、6 D、7_____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。
(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行___ ____ (5)____;同时每个用户还有一个公钥,用于____(6)____。
X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。
(5): A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6): A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(7): A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(8): A、认证 B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。
网络与信息安全管理员模拟题含参考答案
网络与信息安全管理员模拟题含参考答案一、单选题(共80题,每题1分,共80分)1、要做到办事公道,在处理公私关系时,要()。
A、公平公正B、公私不分C、假公济私D、先公后私正确答案:A2、网络管理工作站通过 SNMP 协议管理网络设备,当被管理设备有异常发生时,网络管理工作站将会收到()SNMP 报文。
A、get-requestB、trapC、set-requestD、get-response正确答案:B3、代表硬件防火墙接口最高安全级别的参数是A、securityB、securityC、securityD、security正确答案:C4、双交换机网络设计广泛应用于 FC SAN 环境中,以下关于双交换机网络冗余设计的描述,错误的是()。
A、在B、CC、每个主机需要D、CE、交换机上需要通信的主机端口和存储设备端口必须在同一个F、虽然存在多条路径,但双交换机网络只支持链路冗余,不支持负载均衡正确答案:D5、网络中的中继器可以细分为多种,但是总的来讲可以分为无源中继器和( )。
A、无线中继器B、高速中继器C、低速中继器D、有源中继器正确答案:D6、裸机是指()A、只装有应用软件的计算机B、即装有操作系统,又装有应用软件的计算机C、只装有操作系统的计算机D、不装备任何软件的计算机正确答案:D7、( )是文件专输协议的英文缩写。
A、HTMLB、TFIPC、HTIPD、FTP正确答案:D8、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D9、以下不属于交换机堆叠优点的是( )。
A、价格较机架式交换机更贵B、高密度端口C、价格较机架式交换机更便宜D、便于管理正确答案:A10、TCP/IP 体系结构分为( )层。
A、4B、5C、6D、7正确答案:A11、防火墙按性能可分为百兆级防火墙和( )两大类A、千兆级防火墙B、芯片级防火墙C、兆级防火墙D、万兆级防火墙正确答案:A12、如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么不会引起此类故障的是()。
网络与信息安全管理员模拟考试题含参考答案
网络与信息安全管理员模拟考试题含参考答案一、单选题(共80题,每题1分,共80分)1、下列对静态分配 IP 地址描述正确的是( )。
A、不能地址挷定B、互联网地址C、服务器地址D、必须手工分E、主页地址F、不便于地址挷定G、不用手工分H、本机正确答案:G2、若树型拓扑结构只有两层,就变成了( )A、网状型拓扑结构B、环型拓扑结构C、星型拓扑结构D、总线型拓扑结构正确答案:C3、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )A、防病毒技术B、防火墙技术C、流量控制技术D、差错控制技术正确答案:B4、OSPF协议封装在()数据包内。
A、IPB、HTTPC、UDPD、TCP正确答案:A5、某公司需要做一份备份策略,该公司的备份数据量小,希望在短时间内备份并且最大限度的节省存储空间。
你建议使用的备份类型是()。
A、完全备份B、累积增量式备份C、差异增量式备份D、增量备份正确答案:B6、在服务器故障排错的基本原则中,不属于"从基本到复杂原则"的是( )。
A、网络上从城域网到广域网B、软件上从基本系统到现实系统C、系统上从个体到网络D、硬件上从最小系统到现实系统正确答案:A7、菊花链式堆叠的层数一般不应超过( ),要求所有的堆叠组成员摆放的位置有足够近。
A、二层B、四层C、五层D、三层正确答案:B8、NetTool 万用表分为标准型和()型A、在线B、多功能C、离线D、一般正确答案:A9、IP 标准访问控制列表的规则序号范围是( )A、l~100B、100~199C、1D、l~10正确答案:C10、启动 NetTool,按下( )按钮,NetTool 会自动感应电缆的连接, 并显示出电缆的长度以及端到端的情况A、OnB、StartC、SelectD、Open正确答案:C11、多膜光纤有两种类型即62、5/125um和()A、62、5/100umB、50/125umC、总线型堆叠D、环型堆叠E、50/100umF、星型堆叠G、50/150umH、树型堆叠正确答案:E12、不符合文明生产要求的做法是()。
网络与信息安全管理员考试模拟题(附参考答案)
网络与信息安全管理员考试模拟题(附参考答案)一、单选题(共100题,每题1分,共100分)1、Linux中哪些无关账号需锁定()A、lpB、nobodyC、uucpD、以上都是正确答案:D2、职业道德是指从事一定职业劳动的人们,在特定的工作和劳动中以其()和特殊社会手段来维系的,以善恶进行评价的心理意识、行为原则和行为规范的总和。
A、理想目标B、内心信念C、评价标准D、纪律约束正确答案:B3、为规范了实现跨交换机VLAN,IEEE组织制定了()标准。
A、ISLB、VLTC、802.1qD、802.1x正确答案:C4、交换机如何知道将帧转发到哪个端口()。
A、读取源ARP地址B、用ARP地址表C、用MAC地址表D、读取源MAC地正确答案:C5、以下不可以配置操作系统的ip地址的方式是()?A、netstatB、vi /etc/config/networkC、ifconfigD、ipconfig正确答案:A6、运行OSPF协议的两台路由器无法正常建立邻居,不可能是以下那种因素()。
A、区域设置不一致B、设备型号不一致C、接口掩码不一致D、MTU不一致正确答案:B7、()主要指利用连接后台数据库中的Web应用程序漏洞,插入恶意SQL 语句,以实现对数据库的攻击。
A、SQL注入攻击B、跨站脚本攻击C、暴力破解攻击D、文件上传漏洞攻击正确答案:A8、Telnet协议引入了(),用于屏蔽不同计算机系统对键盘输入解释的差异。
A、NVTB、SQLC、PPPD、AAA正确答案:A9、面向个人免费、面向商业收费的形式,不仅扫描Web网站漏洞,同时还会发现Web服务器、服务器操作系统等漏洞它是一款Web网站形式的漏洞扫描工具()。
A、OWASP ZedB、NessusC、AWVSD、Nikto正确答案:B10、凡是在本地登录的用户,都隶属于()特殊组。
A、InteractiveB、EveryoneC、NetworkD、Anonymous Logon正确答案:A11、当网络设备配置错误导致了网络故障的时候,可以用()进行检查。
《网络管理与信息安全》期末总复习模拟考试自测试卷7
《网络管理与信息安全》期末总复习模拟考试自测试卷七一、单项选择题(每小题2 分,共计20 分)1.下列说法正确的是()A.信息安全包括:机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。
B.信息安全包括:机密性、完整性、可用性、真实性几个主要方面。
C.信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。
D.信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。
2.下面说法中对系统可靠性的准确描述是()A.可靠性是系统的硬件和软件可靠性的结合。
B.可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。
C.由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。
D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。
3.防电磁干扰主要解决两个方面的问题()A.计算机系统的可靠性和稳定性。
B.计算机系统的软件和硬件安全性。
C.防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。
D.防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。
4.下列说法完整正确的是()A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B.密码学与保密学主要是研究对实体的加密与解密。
C.保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。
密码学研究除保密外,还有认证、鉴别功能。
D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。
5.密钥的正确分类是()A.加密密钥与解密密钥两大类。
B.基本密钥、会话密钥、密钥加密密钥、主密钥。
C.基本密钥、会话密钥、加密密钥、解密密钥。
网络与信息安全管理员综合模拟试题(含答案)
网络与信息安全管理员综合模拟试题一、单项选择题1. 使用ping命令时,参数()指定要做多少次ping。
[单选题] *A、-sCountB、-nCount(正确答案)C、-wCountD、-rCount2. TraCert命令将包含不同生存时间值的(),回显数据包发送到目标,以决定到达目标采用的路由。
[单选题] *A、TCPB、ICMP(正确答案)C、UDPD、IP3. IpConfig/release命令可以()。
[单选题] *A、更新ip地址和maC地址的映射表B、更新路由信息C、更新TCP/IP连接状态信息D、释放当前IP地址(正确答案)4. PathPing命令是结合了()和traCert的一个路由跟踪命令。
[单选题] *A、ping(正确答案)B、traCerouteC、arpD、rarp5. 我们想要删除一条路由,可以用下面()命令。
[单选题] *A、route aDDB、routeDelete(正确答案)C、route printD、route ?6. 命令“Netstat ()”显示一个所有的有效连接信息列表。
[单选题] *A、-sB、-eC、-CD、-a(正确答案)7. ()协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
[单选题] *A、IPB、ICMPC、ARP(正确答案)D、TCP8. 使用ARP命令时,参数()删除主机和与IP地址相对应的以太网卡地址。
[单选题] *A、—aB、—D(正确答案)C、—nD、—s9. ()包括故障检测、纠正和隔离。
[单选题] *A、网络故障管理(正确答案)B、网络性能管理C、网络计费管理D、网络安全管理10. 维护并检查错误日志是()的典型功能。
[单选题] *A、性能管理B、日志管理C、安全管理D、故障管理(正确答案)11. ()平台提供网络系统的配置、故障、性能及网络用户分布方面的基本管理。
网络与信息安全管理员(4级)模考试题含参考答案
网络与信息安全管理员(4级)模考试题含参考答案一、单选题(共65题,每题1分,共65分)1、在Linux系统中,()目录存放系统的配置文件,还有一些服务器的配置文件。
A、/procB、/etcC、/homeD、/bin正确答案:B2、网络安全审查中,特别审查程序一般应当在()个工作日内完成,情况复杂的可以适当延长。
A、15B、45C、30D、20正确答案:B3、消防监督检查中,对依法应当责令期限改正的,应当自检查之日起()个工作日内制作送达责令限期改正通知书,并以处罚。
A、4B、2C、5D、3正确答案:D4、与IPv4时代相对应的DHCPv6是典型的()自动配置。
A、无状态B、有状态C、公用D、私用正确答案:B5、对擅自从事互联网上网服务经营活动,违法经营额不足1万元的,并处()万元以上()万元以下的罚款。
A、1,5B、5,10C、1,3D、5,15正确答案:A6、PKI系统组成不包括()。
A、注册机构B、终端实体C、认证机构D、SSL正确答案:D7、在数据库管理系统中,关于用户角色,下面说法正确的是()。
A、角色与身份认证无关B、角色与用户之间是一对一的映射关系C、SQL Server中,数据访问权限只能赋予角色,而D、角色与访问控制无关正确答案:C8、UNIX以树型结构组织文件系统,这个系统包括文件和目录。
rw-r--r--中的w表示()。
A、任何权利B、执行权C、写权D、读权正确答案:C9、不属于有线传输的是()。
A、光纤B、红外线C、双绞线D、同轴电缆正确答案:B10、通常情况下,下列哪种关于防火墙的说法不对()?A、内部网络可以无限制地访问外部网络B、DMZ可以访问内部网络C、外部网络可以访问DMZ的服务器的公开D、外部网络不能访问内部网络以及防火正确答案:B11、散布险情、疫情、警情等违法有害信息会造成()。
A、现实社会严重混乱B、虚拟网络空间公共秩序严重混乱C、网络故障D、互联网服务严重混乱正确答案:A12、互联网信息搜索服务提供者提供服务过程中发现搜索结果明显含有法律法规禁止内容的信息、网站及应用,应当()。
网络与信息安全管理员(4级)考试模拟题(含答案)
网络与信息安全管理员(4级)考试模拟题(含答案)一、单选题(共60题,每题1分,共60分)1、以下关于漏洞的说法错误的是()。
A、程序在实现逻辑中没有考虑一些意外情况为异B、漏洞的分类方法很多,也没有统一的标准C、系统的环境变量发生变化时产生的漏洞为开放D、漏洞具有时间与空间特性正确答案:C2、违反《关于全国人民代表大会常务委员会关于加强网络信息保护的决定》,可能要承担的责任有哪些()?A、民事责任B、行政责任C、刑事责任D、以上三种责任都可能承担正确答案:D3、根据《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》的要求,互联网信息服务提供者的安全评估方式包括()。
A、请求网信部门实施安全评估B、可以自行实施安全评估,也可以委托第三方安全评估机构实施C、只能委托第三方安全评估机构实施安全评估D、只能自行实施安全评估正确答案:B4、如需要清除的恶意软件使用了双进程保护措施,应该在清除之前准备()。
A、Hash计算器B、硬盘复制机C、PE启动光盘D、螺丝刀正确答案:C5、()用于对计算机或用户对于资源的访问权限进行鉴别与限制。
A、访问控制技术B、防火墙技术C、身份认证技术D、加密技术正确答案:A6、对治安安全监管,归属政府哪个职能部门管理()?A、工商行政B、电信管理C、文化行政D、公安机关正确答案:D7、WireShark软件是根据()自动过滤出指定TCP流的全部数据包的。
A、包序列号B、数据包载荷数据之间的关联C、目标服务器使用的端口D、本机中使用的端口正确答案:A8、Windows系统中,系统服务通常位于()注册表键下。
A、HKLM\System\CurrentContorolSet\ServicesB、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunC、HKLM\SOFT WARE\Microsoft\Windows\CurrentVersio n\RunD、HKCU\Software\Microsoft\Windows\CurrentVersio n\RunOnce正确答案:A9、UNIX系统中,运行核外程序的进程处于()。
网络与信息安全技术期末考试题库及答案
网络与信息安全技术 A 卷一、单项选择题(每小题2 分,共20分)1 •信息安全的基本属性是 ________ 。
A.保密性B.完整性C.可用性、可控性、可靠性D. A B, C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加法的密钥就是5,那么它属于 __________A.对称加密技术C. 公钥加密技术3.密码学的目的是—A.研究数据加密C. 研究数据保密B.分组密码技术D. 单向函数密码技术B.研究数据解密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M = K公开(K A秘密(M ))。
B方收到密文的解密方案是 ________________ 。
A. K B 公开( K A 秘密(M ))B. K A公开(K A公开(M ))C. K A公开(K B秘密(M ))D. K B秘密(K A秘密(M ))5. _________________________________________________________ 数字签名要预先使用单向Hash函数进行处理的原因是 ___________________________________________________________ 。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将In ternet和内部网络隔离_________ 。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括_________ 。
北邮《网络与信息安全》期末复习题(含答案)
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D).D)安全管理是使网络性能维持在较好水平.3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D14.Windows NT操作系统能够达到的最高安全级别是(B).B)C25.下面操作系统能够达到C2安全级别的是(D)。
D)Ⅲ和ⅣⅢ.Windows NT Ⅳ。
NetWare3.x6.计算机系统处理敏感信息需要的最低安全级别是(C)。
C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
D)D1 8。
计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
C)C29。
网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B).B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B).B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP 服务器,那么可以怀疑Word程序被黑客植入(B)。
B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。
15.当信息从信源向信宿流动时可能会受到攻击.其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。
16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为_通信量分析_。
17.下面攻击方法属于被动攻击的是(C)。
C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。
C)Ⅱ和ⅢⅡ.源路由攻击Ⅲ。
网络与信息安全管理员(四级)考试题库附答案
网络与信息安全管理员(四级)考试题库附答案一、选择题(每题2分,共40分)1. 计算机网络按覆盖范围可以分为广域网、城域网和()。
A. 局域网B. 环境网C. 星型网D. 扁平网答案:A2. 下列哪种网络协议不属于TCP/IP协议族?()A. HTTPB. FTPC. SMTPD. ICQ答案:D3. 以下哪种网络攻击方式属于拒绝服务攻击?()A. SQL注入B. DDoSC. 木马D. 网络欺骗答案:B4. 下列哪种加密算法是非对称加密算法?()A. DESB. 3DESC. RSAD. AES答案:C5. 以下哪种安全机制可以防止信息泄露?()A. 访问控制B. 数据加密C. 数字签名D. 防火墙答案:B6. 下列哪种操作系统不是基于Linux的?()A. UbuntuB. Red HatC. Windows ServerD. CentOS答案:C7. 以下哪种安全漏洞属于跨站脚本攻击(XSS)?()A. SQL注入B. 文件上传漏洞C. 信息泄露D. 跨站请求伪造(CSRF)答案:C8. 以下哪种安全设备可以实现网络层的安全防护?()A. 入侵检测系统(IDS)B. 入侵防御系统(IPS)C. 防火墙D. 虚拟专用网络(VPN)答案:C9. 以下哪种安全策略是针对网络设备的?()A. 操作系统安全策略B. 应用程序安全策略C. 网络设备安全策略D. 数据库安全策略答案:C10. 以下哪种网络攻击方式属于欺骗攻击?()A. SQL注入B. DDoSC. IP欺骗D. 木马答案:C二、填空题(每题2分,共20分)1. 计算机网络的体系结构包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,其中负责数据传输的是______层。
答案:传输层2. 在TCP/IP协议族中,负责电子邮件传输的协议是______。
答案:SMTP3. 在网络安全中,防止非法用户访问系统资源的技术是______。
网络与信息安全管理员考试模拟题+答案
网络与信息安全管理员考试模拟题+答案一、单选题(共80题,每题1分,共80分)1、微软发布系统补丁的作用是()A、修复计算机应用软件B、修复计算机硬件C、修复系统漏洞,确保计算机安全运行D、修复杀毒软件E、八进制代码F、二进制代码G、ASCⅡ码H、BC正确答案:B2、IPv6 地址总长度是 IPv4 地址长度的()倍。
A、4B、3C、2D、5正确答案:A3、()不仅能提供网络利用率和数据流量方面的一般性数据,还能从网络中捕获数据帧,并能够筛选、解释、分析这些数据的来源、内容等信息A、流量查看器B、网络监视器C、事件查看器D、本地策略管理正确答案:B4、从网络系统的角度考虑,网络管理分为硬件管理和( )。
A、网络管理工作站B、网络管理协议C、软件管理D、网络维护正确答案:C5、下列关于创新的论述中,不正确的是()。
A、创新是企业进步的灵魂B、创新需要“标新立异”C、服务也需要创新D、引进别人的新技术不算创新正确答案:D6、以太网交换机进行转发决策时,是根据数据包的( )转发数据的。
A、目的B、CC、目的D、源E、CF、源正确答案:A7、用户USER1拥有NTFS读取权限,它所属的一个组拥有NTFS完全控制权限,它所属的另一组拥有执行权限,用户1的最终权限是()。
A、不能访问B、完全控制C、读D、完全控制文件夹和读文件正确答案:B8、Internet 的核心协议是( )A、HTTPB、TCP/IPC、ICMPD、UDP正确答案:B9、下列说法中,不符合语言规范具体要求的是()。
A、用尊称,不用忌语B、语速适中,不快不慢C、语感自然,不呆板D、多使用幽默语言,调节气氛正确答案:D10、下列配置默认路由的命令中,正确的是( )A、ipB、ipC、ipD、ip正确答案:D11、下面哪一种照明类型又称一般照明()A、事故照明B、混合照明C、特殊照明D、普通照明正确答案:D12、常规的数据库维护不包括以下哪一项()。
网络与信息安全管理员模拟考试题与答案
网络与信息安全管理员模拟考试题与答案一、单选题(共80题,每题1分,共80分)1、FTP 是用于 TCP/IP 网络及 Ineternet 的( )的协议之一。
A、最快B、最慢C、最简单D、最繁杂正确答案:C2、由于资源程序独占特定的资源,造成资源瓶颈,可以( )。
A、平衡负载B、替换资源C、用另一程序代替D、附加或升级组件正确答案:C3、网络漏洞的分类,根据漏洞产生的原因,可分为无意漏洞和 ( )A、软件漏洞B、后台攻击漏洞C、拒绝服务漏洞D、故意漏洞正确答案:D4、PPP帧格式中的Protocol字段为0xC223,表示该协议是()。
A、CHAPB、PAPC、NCPD、LCP正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。
A、destinationB、UnknownC、timeD、no正确答案:C6、Windows Server 2008 R2 所支持的文件系统包括( )A、NIFS、FAT、FAT32B、exFAT、FAT、FAT32C、NTFS、FAT、FAT32D、EXI3、FAT、FAT32正确答案:C7、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D8、VLAN 在现代组网技术中占有重要地位,同一个 VLAN 中的两台主机( )A、必须连接在同一交换机上B、可以跨越多台交换机C、必须连接在同一集线器上D、可以跨越多台路由器正确答案:B9、DNS 服务器的默认端口号是( )A、25B、53C、80D、160正确答案:B10、我国生产的 CPU 被命名为()A、龙芯B、银河C、曙光D、长城正确答案:A11、交换机 IOS 命令的全局配置模式( )A、只允许有限数量的基本监视命令B、提供了对交换机所有命令的访问C、用于配置交换机的整体参数D、用于配置交换机的接口参数正确答案:C12、在综合布线中,管理( )的区域称为管理区。
计算机网络信息安全与管理计算机网络信息安全与管理考试卷模拟考试题.docx
《计算机网络信息安全与管理》考试时间:120分钟 考试总分:100分遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。
1、在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。
( )2、网络安全问题产生的根源是系统有漏洞。
( )3、信息安全存在的问题是由于在设计时会优先考虑怎么好用,怎么满足用户需求,把安全往往放在次要位置。
( )4、公安部为解决公安机关在互联网公开管理、公开执法上的缺位,从2006年开始在重庆、杭州、宁波等8个城市,设立了网络虚拟警察。
( )姓名:________________ 班级:________________ 学号:________________--------------------密----------------------------------封 ----------------------------------------------线-------------------------5、信息安全技术的创新不断催生出新技术、新产品和新应用,信息安全基础共性技术体系逐渐形成并壮大。
()6、互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。
()7、网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。
()8、我国信息安全保障工作的九项任务的完成能确保国家信息安全体系的自主性和具有较强的防卫能力和国际竞争力。
()9、我国互联网的普及率是60%多,互联网在发达国家的普及率是78%,我国已经接近发达国家。
()10、微博是自媒体时代的重要工具。
()11、90,00后中互联网十分普及,十到十五年左右会成为社会的中坚力量()12、传统媒体注重新闻内容,但忽视传播方式。
()13、整个社会新媒体的环境已经发生了深刻变化。
要用互联网思维,打造新兴主流媒体。
网络与信息安全期末复习题
网络与信息安全期末复习题第一部分:网络安全一、网络安全基础在全球信息化的背景下,网络安全问题变得日益突出。
网络安全是指保护计算机网络及其相关设施免受未经授权的访问、破坏、更改、泄露和破坏性使用的能力。
1.1 网络攻击类型1.1.1 木马病毒木马病毒是指通过精心伪装的程序潜入计算机系统,并在用户不知情的情况下进行恶意操作的恶意软件。
它可以通过网络上传播,并对系统文件进行破坏。
1.1.2 嗅探攻击嗅探攻击是指通过在网络上截获和监视数据包,来获取敏感信息的一种攻击方式。
攻击者可以通过嗅探软件截获用户的用户名、密码等敏感信息,从而进行不法活动。
1.1.3 DoS攻击DoS(Denial of Service)攻击是指通过向目标系统发送大量请求,使其超过正常负荷,导致系统无法正常工作或无法为合法用户提供服务的攻击行为。
攻击者可以通过DoS攻击来使目标系统瘫痪,造成严重经济损失。
1.2 网络安全防护措施1.2.1 防火墙防火墙可以有效阻止非法入侵,控制网络流量,保护内部网络免受攻击。
它可以通过限制网络流量、检测和过滤恶意数据包等手段,提高网络的安全性。
1.2.2 加密技术加密技术是通过将数据转换为密文,使其难以被未授权的用户读取的一种安全措施。
它可以保护数据在网络传输过程中的安全性,防止敏感信息被窃取。
1.2.3 强化系统安全性强化系统安全性包括加强密码策略、及时修补漏洞、限制访问权限等措施。
通过定期升级系统补丁、设置访问控制,并采用强密码策略,可以提高系统的整体安全性。
二、身份认证与访问控制身份认证和访问控制是保证系统安全的重要手段,主要通过验证用户身份和控制用户访问权限来确保只有授权用户能够访问系统。
2.1 身份认证技术2.1.1 用户名和密码用户名和密码是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。
但弱密码和暴力破解仍然是密码认证方式的主要弱点。
2.1.2 生物特征识别生物特征识别技术是通过对用户的生物特征进行检测和验证来进行身份认证的一种方式。
网络与信息安全管理员模拟考试题与参考答案
网络与信息安全管理员模拟考试题与参考答案一、单选题(共100题,每题1分,共100分)1、DNS服务,可用于实现()解析。
A、域名B、IPC、系统D、服务正确答案:A2、Windows Server 2008 R2中配置DHCP服务器时,()排除地址,排除的地址在此 DHCP 服务器将不会用于分配。
A、只允许添加一个B、允许添加多个C、不允许添加多个D、不能添加正确答案:B3、以下()无法有效防御 DDoS攻击。
A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量正确答案:C4、使用WEP加密机制,64位和128位的加密算法分别对于输入()的16进制字符作为密钥。
A、5位、16位B、10位、26位C、10位、16位D、5位、26位正确答案:B5、国家倡导诚实守信、()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康文明B、自由平等C、和平友爱D、团结互助正确答案:A6、在Linux中,创建的文件默认作为不可执行文件,因此没有()权限。
A、xB、wC、bD、r正确答案:A7、RAM的特点是()A、海量存储器B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失,且无法恢复D、只用来存储中间数据正确答案:C8、即使网络状况发生改变,( )也不会随着发生改变。
A、直连路由B、动态路由C、静态路由D、策略路由正确答案:C9、中华人民共和国计算机信息系统安全保护条例》中规定,国家对()的销售实行许可证制度。
A、计算机信息系统安全专用产品B、计算机软件产品C、计算机设备D、计算机硬件产品正确答案:A10、路由器是一种用于网络互连的计算机设备,它不具备的功能是()。
A、路由功能B、支持两种以上子网协议C、存储、转发、寻径功能D、多层交换正确答案:D11、同处一个虚拟局域网之内的网络节点之间可以不通过()直接进行通信。
《网络管理与信息安全》期末总复习模拟考试自测试卷4
《网络管理与信息安全》期末总复习模拟考试自测试卷四一、选择题(共计45分,每空1.5分)OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。
(1):A、4 B、5 C、6 D、7_____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2):A、分组过滤防火墙 B、应用代理防火墙C、状态检测防火墙D、分组代理防火墙下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。
(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98数字证书采用公钥体制进行加密和解密。
每个用户有一个私钥,用它进行___ ____ (5)____;同时每个用户还有一个公钥,用于____(6)____。
X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。
(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证(6):A、解密和验证 B、解密和签名C、加密和签名D、加密和验证(7):A、密钥分发中心B、证书授权中心 C、国际电信联盟D、当地政府数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
(8):A、认证B、完整性 C、加密 D、访问控制SYN风暴(洪水攻击)属于_____(9)______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(26):A、禁止空连接B、删除Net命令C、关闭默认共享D、禁用Guest帐户
(5):A、解密和验证B、解密和签名C、加密和签名D、加密和验证
(6):A、解密和验证B、解密和签名C、加密和签名D、加密和验证
(7):A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府
数据___(8)____服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
打电话请求密码属于____(19)_____攻击方式。
(19):A、木马B、社交工程学C、电话系统漏洞D、拒绝服务
终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是____(20)____。
(20):A、23 B、3389 C、445 D、1399
D、应提供保密性服务以防止传输的数据被截获
桔皮书定义了4个安全层次,从最低级别的低级保护层到最高级别的验证性保护层,以下操作系统中属于D级的是_____(4)_____。
(4):A、UNIX B、LINUX C、WINDOWS 2000 D、WINDOWS 98
数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行___ ____ (5)____;同时每个用户还有一个公钥,用于____(6)____。X.509标准规定,数字证书由____(7)____发放,将其放入公共目录中,以供用户访问。
C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏
分组过滤型防火墙原理上是基于____(11)____进行分析的技术。
(11):A、物理层B、数据链路层C、网络层D、应用层
数据保密性安全服务的基础是_____(12)_____。
(12):A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制
c:\>net use \\211.87.194.121\ipc$ 123456 /user: administrator
c:\>net use z: \\211.87.194.121\c$
c:\>copy abc.exe \\211.87.194.121\admin$\system32
c:\>net time \\211.87.194.121
(22):A、3 B、4 C、5 D、6
(23):A、4 B、5 C、6 D、7
用于实现身份鉴别的安全机制是_____(24)_____。
(24):A、加密机制和数字签名机制B、加密机制和访问控制机制
C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制
网络后门的功能是___(25)_____。
C、屏蔽防火墙系统模型D、屏蔽子网模型
公钥密码算法属于_____(15)_____。常用的公钥加密算法是____(16)_____,它可以实现加密和数字签名。
(15):A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥
(16):A、DES B、IDEA C、三重DES D、RSA
___(17)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
(17):A、防抵赖B、数据完整性C、访问控制D、身份认证
ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是____(18)____。
(18):A、身份鉴别B、数据报过滤C、访问权控制D、数据完整性
《网络管理与信息安全》期末总复习模拟考试自测试卷四
一、选择题(共计45分,每空1.5分)
OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成_____(1)______个互相连接的协议层。
(1):A、4 B、5 C、6 D、7
_____ (2)_____作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(2):A、分组过滤防火墙B、应用代理防火墙
C、状态检测防火墙D、分组代理防火墙
下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
(3):A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
____(21)____是一种可以驻留在对方系统内存中的程序。
(21):A、后门B、跳板C、终端服务D、木马
可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(22)_____大类_____(23)_____级。
(25):A、保持对目标主机长久控制B、防止管理员密码丢失
C、为定期维护主机D、为了防止主机被非法入侵
下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(13)_____方式的攻击。
(13):A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
在4种常见的防火墙系统构建模型中,最安全的模型是_____(14)_____。
(14):A、屏蔽主机模型B、双宿主堡垒主机模型
(8):A、认证B、完整性C、加密D、访问控制
SYN风暴(洪水攻击)属于_____(9)______。
(9):A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击
可以被数据完整性机制防止的攻击方式是_____(10)_____。
(10):A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的传递行为