《网络安全与管理(第二版)》 网络管理试题3

合集下载

《网络安全与管理(第二版)》 网络管理试题2

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题一.单选题(每题1分,共52分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括:A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response9.以下有关网络管理需求描述中不正确的是:A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是:A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以13.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》网络安全试题3 《网络安全与管理(第二版)》网络安全试题3一、网络安全概述1·1 网络安全的定义和意义1·2 网络安全的威胁和风险1·3 网络安全管理的原则和目标二、网络安全架构设计2·1 安全策略和策略制定过程2·2 网络边界防御措施2·3 内部网络安全防御措施2·4 网络入侵检测和防御系统2·5 数据加密和身份认证技术三、网络安全风险评估与管理3·1 风险评估的概念和方法3·2 风险管理的原则和步骤3·3 安全事件响应和处理3·4 网络安全培训和意识提升四、网络安全监控与审计4·1 安全事件的监控和记录4·2 审计日志分析和报告4·3 安全事件的溯源和取证五、网络安全法律法规5·1 《网络安全法》5·2 《计算机信息系统安全保护条例》5·3 《网络产品安全审查办法》5·4 《信息安全技术个人资格评定办法》六、网络安全管理的最佳实践6·1 国际网络安全标准和框架6·2 安全管理体系建设6·3 安全合规和监管要求6·4 安全演练和应急响应附件:网络安全架构图示本文所涉及的法律名词及注释:1·《网络安全法》:中华人民共和国国家互联网信息办公室于2016年颁布的法律,旨在保护国家网络安全,维护网络空间主权。

2·《计算机信息系统安全保护条例》:中华人民共和国国家安全部于1994年颁布的法律,规定了计算机信息系统安全保护的措施和义务。

3·《网络产品安全审查办法》:中华人民共和国工信部于2014年颁布的法规,对网络产品的安全审查要求和流程进行了规范。

4·《信息安全技术个人资格评定办法》:中华人民共和国国家密码管理局于2016年颁布的法规,规定了信息安全技术人员个人资格评定的标准和程序。

《网络安全与管理》习题集

《网络安全与管理》习题集

第1章网络安全概述一、选择题1.计算机网络的安全是指()。

A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.信息风险主要指()。

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都正确3.以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的惟一性4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下()的内容。

I.保密性II.完整性III.可用性IV.可控性V.不可否认性A.I、II和IV B.I、II和IIIC.II、III和IV D.都是5.下面()不是信息失真的原因。

A.信源提供的信息不完全、不准确B.信息在编码、译码和传递过程中受到干扰C.信宿(信箱)接受信息出现偏差D.信息在理解上的偏差6.以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全C.信息安全D.系统安全7. 黑客搭线窃听属于哪一类风险?A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确8. 以下()策略是防止非法访问的第一道防线。

A.入网访问控制B.网络权限控制C.目录级安全控制D.属性安全控制9. 信息不泄露给非授权的用户、实体或过程,指的是信息()特性。

A.保密性B.完整性C.可用性D.可控性10.对企业网络最大的威胁是()。

A.黑客攻击B. 外国政府C. 竞争对手D. 内部员工的恶意攻击二、问答题1.列举出自己所了解的与网络安全相关的知识。

2.为什么说网络安全非常重要?3.网络本身存在哪些安全缺陷?4.信息安全的发展经历了哪几个阶段?5.网络安全涉及的内容分为哪几个方面?6.列举出网络安全防护的主要技术。

7.访问控制技术分为哪几个不同的级别?第2章黑客攻击方法一、选择题1.网络攻击的发展趋势是()。

A.黑客技术与网络病毒日益融合。

B.攻击工具日益先进。

网络安全与管理(第二版)网络管理试题4

网络安全与管理(第二版)网络管理试题4

网络安全与管理(第二版)网络管理试题4网络管理综合一.填空题(每空1分,共20分)1.计算机网络系统由和组成。

2.网络管理功能包括五大方面,它们是、、、和。

3.网络管理业务内容包括三个方面,、和。

4.SNMP从被管理设备中收集数据有两种方法:和。

5.Cisco访问控制列表包括两种类型,是访问控制列表和访问控制列表。

6.TCP协议通过实现流量控制。

7.Traceroute是通过修改每次发出的ICMP包的域来达到测试源和目的地址之间的路由器。

8.是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。

目的是控制和监测网络操作的费用和代价。

9.基于WEB的网络管理实现的两种策略是和。

10.一个MIB描述了包含在数据库中的对象或表项,每一个对象或表项都有以下四个属性:、、和。

二.单选题(每题1分,共40分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响3.下面描述的内容属于失效管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息4.SNMP从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理工作站D.网络管理数据库5.SNMP trap的机制是:A.轮询B.中断C.面向自陷的轮询D.不间断轮询6.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有7.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以8.Nortel Optivity NMS9.0不能实现的网络管理功能是:A.性能管理B.安全管理C.计费管理D.配置管理E.失效管理9.Nortel Optivity NMS9.0实现A TM网络管理的部件是A.FaultSummaryB.OmniViewC.CallViewD.ExpendedView10.Nortel Optivity NMS9.0用来将新设备的配置软件集成到现行网管系统的工具是:A.FaultSummaryB.OmniViewC.OITD.ExpendedView11.在Optivity中关于用户访问权限的控制是在以下哪个部件中完成的:A.OITB.ExpendedViewC.AccessControlD.DeviceView/doc/d0*******.html,NArchitect是哪个网管系统的部件:A.HP OpenViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以13.下面的命令中用于检查域名服务的是:A.pingB.netstatC.ifconfigD.nslookup14.用于显示HP-Unix系统中所有网络接口卡的相关信息的命令是A.lanscanB.ipconfigC.nslookupD.linkloop15.下面的命令用于在HP-UNIX测试数据链路层连通性的是:A.lanscanB.linkloopC.snoopD.traceroute16.在缺省状态下使用TCP端口80的服务是:A.FTPB.TelnetC.WWWD.SMTP17.在缺省状态下使用TCP端口21的服务是:A.FTPB.TelnetC.WWWD.SMTP18.在OSI七层结构模型中,处于数据链路层与运输层之间的是A.物理层B.网络层C.会话层D.表示层19.下列功能中,属于表示层提供的是()A.交互管理B.透明传输C.死锁处理D.文本压缩20.目前,在Internet上使用最为广泛的服务是()。

《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。

网络安全问题日益突出,已经成为了全社会关注的焦点。

一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。

2、常见的网络攻击手段有()、()、()等。

3、密码学中,对称加密和非对称加密的主要区别在于()。

4、()是一种用于检测和阻止网络入侵的设备或软件。

5、网络安全策略通常包括访问控制策略、()、()等。

三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。

其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。

原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。

漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。

2、简述网络防火墙的工作原理和主要功能。

网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。

其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络管理试题及答案

网络管理试题及答案

网络管理试题及答案一、单项选择题(每题2分,共20分)1. 网络管理的主要功能不包括以下哪一项?A. 配置管理B. 故障管理C. 性能管理D. 网络规划答案:D2. 在网络管理中,SNMP协议通常用于实现哪种管理功能?A. 配置管理B. 故障管理C. 性能管理D. 所有选项答案:D3. 以下哪个不是网络管理的常见工具?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络路由器答案:D4. 网络管理协议中,RMON是用于实现什么功能的?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C5. 在网络管理中,哪个协议用于实现网络设备的配置和监控?A. FTPB. SNMPC. SMTPD. HTTP答案:B6. 网络管理的层次结构中,最底层是?A. 应用层B. 表示层C. 传输层D. 物理层答案:D7. 网络管理的哪个功能负责检测和响应网络中的异常事件?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:B8. 网络管理中,哪个协议用于实现网络设备的远程登录?A. FTPB. SNMPC. TelnetD. HTTP答案:C9. 在网络管理中,哪个术语用于描述网络设备的状态和性能?A. 配置B. 故障C. 性能D. 安全答案:C10. 网络管理的哪个功能负责确保网络资源的合理分配和使用?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C二、多项选择题(每题3分,共15分)1. 网络管理的主要功能包括以下哪些?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:ABCD2. 网络管理协议中,以下哪些协议用于实现网络管理?A. SNMPB. RMONC. RADIUSD. LDAP答案:AB3. 网络管理工具中,以下哪些用于性能监控?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络测试仪答案:ABD4. 网络管理中,以下哪些属于网络故障管理?A. 故障检测B. 故障诊断C. 故障恢复D. 故障预防答案:ABC5. 网络管理中,以下哪些属于网络配置管理?A. 设备配置B. 网络拓扑C. 性能监控D. 安全策略答案:ABD三、判断题(每题2分,共10分)1. 网络管理仅涉及网络设备的配置和监控。

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3

《网络安全与管理(第二版)》-网络安全试题3网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

网络安全与管理试题

网络安全与管理试题

网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。

网络安全旨在确保网络的机密性、完整性和可用性。

2. 列举几种常见的网络安全威胁。

- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。

- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。

- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。

- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。

- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。

- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。

3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。

创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。

- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。

- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。

- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。

- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。

4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。

它通过筛选和阻止潜在的恶意流量,提供网络安全防护。

防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。

- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。

- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。

- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( )A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.”DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( )A 56位B 64位C 112位D 128位10.黑客利用IP地址进行攻击的方法有:( )A。

IP欺骗B. 解密C。

窃取口令D。

发送病毒11.防止用户被冒名所欺骗的方法是:()A。

对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D。

采用防火墙A.安全通道协议23.以下关于计算机病毒的特征说法正确的是:( )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31.以下关于对称密钥加密说法正确的是:( )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题二.多项选择题(每题2分,共30分,答错无分,答不全得1分)1.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A.数据窃听B.数据篡改及破坏C.身份假冒D.数据流分析5.在加密过程中,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密钥匙(Encryption key)D.传输信道6.加密的强度主要取决于()A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度7.以下对于对称密钥加密说法正确的是()A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快8。

网络安全与管理——考试题库及答案

网络安全与管理——考试题库及答案
回答错误!正确答案: B
网络病毒与一般病毒相比:
收藏 A. 潜伏性强 B. 破坏性大 C. 传播性广 D. 隐蔽性强
回答错误!正确答案: C
拒绝服务(Dos)攻击_________________________ ___.
收藏 A. 全称是 Distributed Denial Of Service B. 拒绝来自一个服务器所发送回应(echo)请求的指令 C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击. D. 入侵控制一个服务器后远程关机
收藏 A. 发送者的公钥 B. 接收者的公钥 C. 接收者得私钥 D. 发送者的私钥
回答错误!正确答案: A
属于被动攻击的恶意网络行为是( ).
收藏 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP 欺骗
回答错误!正确答案: B
下列叙述中正确的是:
收藏 A. 计算机病毒只感染可执行文件 B. 计算机病毒可以通过网络方式传播 C. 计算机病毒只能通过磁盘复制方式传播 D. 计算机病毒只感染文本文件
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
收藏 A. 系统鉴定 B. 类型鉴定 C. 站点鉴定 D. 安全鉴定
回答错误!正确答案: D
( )是指网络运行和网络访问控制的安全
收藏 A. 网络加密安全 B. 网络安全 C. 网络传输安全 D. 网络设备安全

(安全生产)网络安全与管理(第二版)网络安全试题5

(安全生产)网络安全与管理(第二版)网络安全试题5

网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

网络安全与管理试题

网络安全与管理试题

网络安全与管理试题网络安全与管理试题(700字)一、选择题:1. 下列哪项措施可以提高网络安全性?A. 强密码策略B. 共享账号密码C. 禁止防火墙设置D. 不进行系统更新2. 下列哪项是网络攻击的常见类型?A. 病毒攻击B. 数据备份C. 定期巡检D. 安全漏洞修复3. 在网络安全管理中,下列哪个角色负责监控和识别网络安全威胁?A. 网络管理员B. 网络用户C. 网络扫描器D. 网络硬件设备4. 在网络安全管理中,下列哪项是最基本的安全措施?A. 监控日志审计B. 备份数据C. 加密文件D. 定期密码更改5. 单一防御措施不能保证网络安全,以下哪项是必要的网络安全策略?A. 封锁所有外部访问B. 使用安全协议C. 允许任何人访问网络D. 禁止安全审计二、判断题:1. 合理的网络安全策略应该包括加密数据的传输。

(√)2. 防火墙只能阻止外部访问,无法防止内部网络攻击。

(×)3. 网络扫描可以发现网络安全漏洞并及时修复。

(√)4. 弱密码是导致网络被攻击的常见原因之一。

(√)5. 网络安全管理只需要在出现安全事件时才进行处理即可。

(×)三、简答题:1. 请简要解释为什么强密码策略对于网络安全至关重要。

2. 网络扫描是什么?它在网络安全中的作用是什么?3. 网络安全管理中的日志审计是什么?它对于网络安全有什么帮助?四、论述题:请以自己的观点论述网络安全管理中,数据备份和定期巡检的重要性。

答案一、1. A 2. A 3. A 4. B 5. B二、1.√ 2.× 3.√ 4.√ 5.×三、1. 强密码策略对于网络安全至关重要,因为弱密码容易被黑客破解,造成用户账号被盗,敏感信息泄露等安全问题。

2. 网络扫描是通过使用相应的工具和软件,对网络设备和系统进行全面的扫描分析,以发现网络中可能存在的安全漏洞,并及时修复,提高网络的安全性。

3. 日志审计是网络安全管理中对日志文件进行监控和分析以寻找异常行为的过程。

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》 网络安全试题3

《网络安全与管理(第二版)》网络安全试题3 网络安全与管理(第二版)网络安全试题3第一章网络安全概述1.1 网络安全概念1.2 网络安全的重要性1.3 网络安全威胁与风险分析第二章网络攻击与防御基础2.1 常见的网络攻击类型2.1.1 恶意软件攻击2.1.2 网络钓鱼攻击2.1.3 DDoS攻击2.2 网络攻击行为分析2.2.1 入侵检测与响应2.2.2 安全事件收集与分析2.3 网络防御措施2.3.1 防火墙与入侵防御系统2.3.2 应用安全控制2.3.3 网络流量监控与过滤第三章网络安全策略与规划3.1 安全策略的制定与实施3.1.1 安全目标设定3.1.2 安全策略制定3.1.3 安全策略评估和改进3.2 网络安全规划3.2.1 网络拓扑规划3.2.2 安全设备布置规划第四章网络安全管理体系4.1 网络安全管理概述4.2 安全组织与责任4.2.1 安全管理组织结构4.2.2 安全责任与角色分工4.3 安全培训与意识4.3.1 安全培训计划4.3.2 安全意识教育4.4 安全审计与合规性4.4.1 安全审计流程4.4.2 合规性评估与改进第五章网络安全事件响应与处置5.1 安全事件响应计划5.1.1 安全事件分类与级别定义5.1.2 告警与响应流程5.2 安全事件处置5.2.1 安全事件调查与取证5.2.2 安全事件处置措施5.2.3 安全事件后续处理附件:附件2:网络攻击行为分析报告样本法律名词及注释:1、《网络安全法》:中华人民共和国网络安全法,是中华人民共和国为维护网络安全而制定的法律。

其中包括了网络安全的基本要求、网络运营者的责任等内容。

2、防火墙:一种位于计算机网络内外边界的安全设备,用于监控和控制网络流量,防止未经授权的访问和恶意攻击。

3、入侵检测与响应:一种通过监控网络流量和系统日志等手段,及时发现并对入侵行为做出响应的安全措施。

4、DDoS攻击:分布式拒绝服务攻击,是一种以大量恶意流量对目标网络发起攻击,导致网络资源耗尽或无法正常使用的攻击行为。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有用性和统统性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4.“明文是可理解的数据,其语义内容是可用的。

“5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名大凡采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全与管理第二版网络管理试题6.doc

网络安全与管理第二版网络管理试题6.doc

网络管理试题一、单选题(每题1分,共50分)1.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B . 测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B . 测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版木的硬件和软件对网络的影响3.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以4.SNMPvl实现的请求/响应原语包括:A.get、set、trapB.get、getNext> set^ trapC.get-requestset-request、get-next-request、get-responsex trapD.get-request> set-request>get-next-requestget-response5.SNMPv2和SNMPvl相比,不同的是:A.在RFC 1440中作了介绍B.在RFC 1441-1455中进行了定义C.给网络管理工作站增加一个成块读操作get-bulk-request报文D.新增128位数据类型6.以下关于RMON的叙述,正确的是:A.RM0N和SNMP是两种不同的网管协议,是平等的B.RM0N修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的,并对SNMP进行了扩展D.SNMP是RMON的一个功能了集7.如何通过CiscoWorks获取新的IOS文件:A.TFTPB.TELNETOD.FTP8.Nortel Optivity NMS9.0实现性能管理的部件是CenterB.OmniViewC.CallViewD.ExpendedView9.Nortel Optivity NMS9.0实现失效管理的部件是A.FaultSummaryB.OmniViewC.Cal 1 ViewD.ExpendedView10.在Optivity 中PathTrace 可以查看:A.特定两个节点之间的路径B.两台路由器之间的路径C.任意两个基木节点之间的路径D.任意一个路由器到网管工作站的路径11.以下网管系统中可以跟踪端系统用户使用情况的是:A.HP Open ViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以12.下面的命令中用于检测系统的连通性的是A.pingB.ipconfigC.ifconfigD.nslookup13.下面的命令用于在UNIX系统中进行端曰地址配置的是:A.pingB.ifconfigC.ipconfigD- nslookup14.用于查找IP地址和MAC地址对应信息的命令是:A・ipconfigB.ifconfigC.nslookupD.arp15.在缺省状态下使用TCP端口23的服务是:A.FTPB.TelnetC.WWWD.SMTP16.在缺省状态下使用TCP端口25的服务是:A.FTPB.TelnetC.WWWD.SMTP17.一座大楼内的一个计算机网络系统,属于A.PANC. B.LAN MAND.WAN 18. 完成路径选择功能是在OSI 模型的( ) A.物理层 B.数据链路层 C.网络层 D. 运输层19. Intranet 技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是( )A. IPX/SPXB. PPPC. TCP/IPD.SLIP 20. 一般来说,POP3服务使用的端口号是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理试题一.单选题(每题1分,共50分)1、下面描述的内容属于性能管理的是:()A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息2、下面描述的内容属于配置管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息3、下面描述的内容属于安全管理的是:()A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响4、下面描述的内容属于计费管理的是:()A、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响5、下面描述的内容属于故障管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息6、SNMP协议可以在什么环境下使用A、TCP/IPB、IPXC、AppleTalkD、以上都可以7、网络管理工作站直接从什么地方收集网络管理信息A、网络设备B、SNMP代理C、网络管理数据库8、SNMP trap的机制是:A、轮询B、中断C、面向自陷的轮询D、不间断轮询9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A、SNMPv1B、SNMPv2C、SNMPv3D、以上都没有10、使用CiscoWorks能进行下列哪些管理功能A、只能进行局域网管理B、只能进行城域网管理C、只能进行广域网管理D、以上都可以11、如何通过CiscoWorks获取新的IOS文件:A、TFTPB、TELNETC、CCOD、FTP12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。

为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________A、基线B、标准线C、水平线D、健康数字13、以下产品中哪些是CISCO公司的网络管理平台__________A、OpenViewB、CiscoWorks2000C、NetView14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信A、语言B、IP 地址C、网络协议D、路由器15、在SNMP术语中通常被称为管理信息库是__________A、MIBB、SQL serverC、Information BaseD、Oracle16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________A、用户的PC机网卡有故障B、用户的网关(gateway)地址设置有问题C、法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题17、以下哪个协议是网管协议__________B、IGRPC、SMTPD、SNMP18、下面的命令中用于检测系统的连通性的是A、pingB、ipconfigC、ifconfigD、nslookup19、下面的命令中用于检查域名服务的是:A、pingB、netstatC、ifconfigD、nslookup20、用于查找IP地址和MAC地址对应信息的命令是:A、ipconfigB、ifconfigC、nslookupD、arp21、在下列日志管理命令中,我们如何将日志信息写入VTY:A、Router(config)# logging onB、Router(config)# logging bufferedC、Router(config)# terminal monitorD、Router(config)# logging host22、使用TCP/IP协议的网络中,一般在什么情况下,我们选择用手工来分配IP地址()A、网络规模比较小,结构比较简单。

B、网络中需要分配IP地址的主机很多(如有几百上千台)C、网络中的主机多而IP地址不够(比如有400台主机却只有200个IP地址)23、Cisco路由器上扩展型IP访问控制列表的代码范围是:A、1-99B、101-199C、201-299D、701-79924、通过阻塞的方式使服务器停止服务是对网络()的威胁A、保密性B、完整性C、可用性25、网络管理工作站通过网络访问CISCOWORKS2000服务器是通过()服务实现的A、FTPB、HTTPC、DNSD、DHCP26、以下命令中用来进行动态IP地址更新的是()A、IPCONFIG /allC、Ipconfig /renewD、Netstat -a27、以下命令中用于DNS服务测试的是()A、IpconfigB、ArpC、tracertD、nslookup28、收费E-mail是基于()记费的A、流量B、时间C、服务29、SNMP安全性是在以下哪个部分实现的( )A、RMONB、SNMPv2C、SNMPv3D、RMON230、下面那一个不是Netflow数据流定义的参数( )A、协议号B、源端口号C、目的地址D、MAC地址31、Cisco Works 2000在Windows平台安装后的,占用的端口号是:A、80B、161C、53D、174132、Cisco Works 2000在UNIX平台安装后的,占用的端口号是:A、80B、161C、53D、174133、SNMP是基于()协议的:A、TCPB、UDPC、HTTPD、ARP34、SNMP的端口号是()A、80B、161C、53D、174135、MIB叫做()A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元36、MIB是一种()型的数据库A、树型B、网状型C、层次型D、关系型37、RMON叫做()A、远程启动网络B、远程网络监视C、路由监控程序D、远程接入网络38、RMON是对()协议的补充A、SNMPB、HTTPC、TCPD、UDP39、MIB位于()中A、管理工作站B、主机C、路由器D、支持SNMP的网络设备40、对多语言提供支持的是SNMP的()版本A、V1B、V2C、V341、在Cisco View中,看到设备的端口的颜色是红色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap42、在Cisco View中,看到设备的端口的颜色是绿色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap43、在Cisco View中,看到设备的端口的颜色是黄色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap44、SNMP协议的不同版本中,对功能进行的扩展是在哪一个版本中进行的()A、V1B、V2C、V3D、V445、在路由器硬件要求满足的前提下,我们可以在路由器上设置NetFlow。

在端口上启动NetFlow的具体命令为:A、ip route-cache flowB、ip flow-export destination <dest IP> <dest port>C、ip flow-export source <interface>D、show ip cache flow46、计费功能是WinGate中一个非常重要的功能,这也使它成为一个非常有使用价值的网络软件。

在WinGate的参数设置中,Closing Balance的含义是什么?A、表示所有由WinGate代理服务器发给客户端计算机的数据量。

B、表示用户预付费的余额C、表示用户预付费的数量D、表示因为客户端计算机的请求,引起的WinGate代理服务器发给其他服务器的数据量。

47、下面对记费管理的描述中,不正确的是:A、记费管理(Accounting Management)是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。

目的是控制和监测网络操作的费用和代价。

B、记费管理不仅仅可以用来记费,对于加强网络的管理,保证网络的合理、有效利用也是非常有用的。

C、收集网络管理员指定的性能变量数据是计费管理的一项重要工作。

D、记费管理系统分为三层:网络设备,记费服务器和帐单服务器。

48、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的( )A、Get-responseB、set requestC、trapD、get request49、SNMP协议的那一个补充部分把MIB规范扩展到MAC层以上监视协议流量()A、SNMPv2B、SNMPv3C、RMOND、RMON250、Solarwinds软件中的哪个模块是对网络进行性能管理的( )A、network BrowserB、Bandwith MonitorC、config uploadD、Enhanced ping二.多选题(每题2分,共40分)1、计费管理的分类:A、基于网络流量的计费B、基于使用时间的计费C、基于网络服务计费D、基于网络管理的计费2、网管的业务内容有几个方面:A、网络建设B、网络维护C、网络服务D、软件开发3、基于网络流量计费的实现:A、基于路由器的网络计费管理系统B、基于防火墙的网络计费管理系统C、基于以太网广播特性的网络计费管理系统D、基于代理服务器的网络计费管理系统4、Cisco Works 2000 软件的组件包括以下()部分:A、CD oneB、ACLC、RMED、Open View5、SNMP的操作除了Get Request、Get response外,还有()A、Get Next RequestB、WriteC、Set RequestD、Trap6、能够完成网络流量监视任务的软件或模块有()A、PcanywhereB、WingateC、NetflowD、Network monitor7、现代计算机网络管理系统主要由四个要素组成,它们包括:A、被管的代理B、网络管理器C、公共网络管理协议D、管理信息库8、以下属于网络管理平台软件的是:A、CiscoWorksB、IBM NetViewC、Windows NTD、HP OpenView9、SNMP代理的功能包括:A、网络管理工作站可以从代理中获得关于设备的信息。

相关文档
最新文档