网络安全与管理试题

合集下载

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)

网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。

A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。

A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。

A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。

A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。

A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。

A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。

网络安全管理员考试题含参考答案

网络安全管理员考试题含参考答案

网络安全管理员考试题含参考答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。

A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在 window 系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。

据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。

从上述案例中可以得出LinkedIn公司存在()安全漏洞。

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。

A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。

A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。

A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。

A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。

A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。

A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

中级网络安全管理考试题与答案

中级网络安全管理考试题与答案

中级网络安全管理考试题与答案一、单选题(共80题,每题1分,共80分)1、下列设备中,属于微机系统默认的必不可少的输出设备是()oA、鼠标B、打印机C、键盘D、显示器正确答案:D2、根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,()负责事件解决过程中的协调和监控,以及事件升级的判断与执行。

A、三线支持人员B、事件经理C、一线支持人员D、二线支持人员正确答案:B3、信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。

A、软件维护B、数据维护C、模块维护D、结构维护正确答案:B4、综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是()oA、开工检查阶段B、竣工验收阶段C、随工验收阶段D、初步验收阶段正确答案:C5、对供电质量要求()的负载中使用的UPS是后备式。

A、较高B、最r⅛C、不高D、较低正确答案:D6、下列行为不属于黑客行为的是()。

A、利用电子窃听技术,获取要害部门的口令B、非法进入证券交易系统,修改用户的记录C、利用现成的软件的后门,获取网络管理员的密码D、进入自己的计算机,并修改数据正确答案:D7、业务系统开发设计应考虑()需要,提供业务监控的接口以及提供自我诊断功能。

A、开发费用最低B、软件可拓展性C、未来系统集中统一监控D、业务系统便利正确答案:C8、对计算机机房的安全有基本的要求,有基本的计算机机房安全措施,属于机房安全()类。

A、AB、DC、BD、C正确答案:D9、从安全属性对各种网络攻击进行分类,截获攻击和阻断攻击分别是针对()的攻击。

A、完整性和可用性B、机密性和可用性C、机密性和完整性D、真实性和完整性正确答案:B10、一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()oA、主机/终端B、对等方式C、客户/服务器方式D、INTERNET正确答案:C11、以下关于防火墙的设计原则说法正确的是()A、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、一套防火墙就可以保护全部的网络D、保留尽可能多的服务和守护进程,从而能提供更多的网络服务正确答案:A12、根据《中国南方电网有限责任公司安全生产工作规定》,()有权对建设项目的安全设施与主体工程同时设计、同时施工、同时投入生产和使用(三同时)进行监督,提出意见。

《网络安全与管理(第二版)》网络安全试题

《网络安全与管理(第二版)》网络安全试题

网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。

A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。

A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。

A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下(____)操作。

A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。

网络安全与管理试题三及答案

网络安全与管理试题三及答案

网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。

A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。

A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。

A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。

A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。

A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。

A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。

A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。

A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。

A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。

A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。

网络安全管理员试题(附答案)

网络安全管理员试题(附答案)

网络安全管理员试题(附答案)一、单选题(共70题,每题1分,共70分)1、下列(一)能够被用来检测过去没有被识别过的新型攻击。

A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C2、数据库事务日志的用途是(一)。

A、数据恢复B、事务处理C、完整性约束D、保密性控制正确答案:A3、以下(一)不是传统防火墙能实现的功能。

A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B4、拒绝式服务攻击会影响信息系统的(一)特性。

A、机密性B、可控性C、可用性D、完整性正确答案:C5、如果同时过滤a1ert和eva1,且不替换为空,哪种方式可实现跨站攻击绕过(一)oA、a1ert(1)B N eeva1va1(String.fromCharCode(97,108,101,114,116,40,49,41))C>a1a1ertert(1)D、无法绕过正确答案:A6、以下(—)为隔离装置现场维护人员所必备的素质。

(1)了解1inux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B7、下列关于计算机病毒感染能力的说法不正确的是(—)。

A、能将自身代码注入到文档或模板的宏中代码B、能将自身代码注入文本文件中并执行C、能将自身代码注入到扇区中的文件镜像D、能将自身代码注入到引导区正确答案:B8、下面不属于对恶意程序动态分析方法的是(一)oA、网络监听和捕获B、代码仿真和调试C、基于注册表,进程线程,替罪羊文件的监控D、文件校验,杀软查杀正确答案:D9、端口扫描的原理是向目标主机的(—)端口发送探测数据包,并记录目标主机的响应。

网络安全管理员考试题+答案

网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。

A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。

void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。

A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。

()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。

A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。

A、严格限定从一个给定的终端进行非法认证的次数。

B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。

A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案

网络与信息安全管理员—网络安全管理员初级工测试题+参考答案一、单选题(共50题,每题1分,共50分)1、对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为( )。

A、逻辑分区、扩展分区和主分区B、主分区、扩展分区和逻辑分区C、主分区、逻辑分区和扩展分区D、逻辑分区、主分区和扩展分区正确答案:B2、DHCP创建作用域默认时间是( )天。

A、10B、15C、8D、30正确答案:C3、Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现( )。

A、该文件丢失B、该文件可以被看到C、该文件不存在D、该文件无法被看到正确答案:D4、计算机发生的所有动作都是受( )控制的。

A、主板B、CPUC、内存D、显卡正确答案:B5、正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过( )小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前( )周写出书面申请,报主管领导批准。

B、24,1C、6,1D、12,2正确答案:A6、在iSCSI中使用( )技术来传递SCSI块数据。

A、IP技术B、Firble ChannelC、SCSID、点对点正确答案:A7、激光打印机中显影不均匀与( )有关。

A、充电电极B、光路清洁C、墨粉供给D、转印电压正确答案:C8、数据安全及备份恢复涉及到( )、( )、( ) 3个控制点A、数据完整性数据保密性备份和恢复B、数据完整性数据保密性不可否认性C、不可否认性数据保密性备份和恢复D、数据完整性不可否认性备份和恢复正确答案:A9、完成项目验收后( )内,档案管理人员接到归档资料与移交清单,核对归档资料,清点数量相符时,档案管理人员在归档资料移交清单签字,一式两份,接收双方各留一份。

A、三个月B、一个月C、一年D、半年正确答案:A10、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的( )。

网络安全管理员试题库(附参考答案)

网络安全管理员试题库(附参考答案)

网络安全管理员试题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()A、特征字的识别法B、分析法C、比较法D、搜索法正确答案:A2、以太网交换机通过( )地址表来跟踪连接到交换机的各个结点的位置。

A、IPB、MACC、DNS服务器D、网关正确答案:B3、Windows 的日志可以循环,日志数据达到用户定义的大小限制后可以( )。

A、删除日志B、停止记录C、重新开始D、另建日志正确答案:C4、Windows Server不支持( )服务启动模式。

A、已禁用B、自动C、手动D、激活正确答案:D5、使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。

A、pingB、tracertC、ipconfigD、nslookup正确答案:A6、在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A7、在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了()机制。

A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、ICMP正确答案:C8、下面关于IPv6协议优点的描述中,准确的是( )A、IPv6协议支持通过卫星链路的Intemet连接B、IPv6协议允许全局IP地址出现重复C、IPv6协议解决了IP地址短缺的问题D、IPv6协议支持光纤通信正确答案:C9、下面关于域名的说法正确的是()A、域名系统按地理域或机构域分层采用层次结构B、域名可以自己任意取C、域名就是网址D、域名专指一个服务器的名字正确答案:A10、在TCP/IP协议簇中,( )协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A11、小明发现公司的网站存在文件上传漏洞,他想对此做安全加固,下面关于文件上传漏洞解决方案描述错误的是A、对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式,其中文件类型判断应对上传文件的后缀.文件头.图片类的预览图等做检测来判断文件类型B、服务端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传C、统一上传模块写入文件的位置并取消上传目录的程序运行权限D、使用Web应用防火墙即可防御文件上传漏洞正确答案:D12、网络攻击的发展趋势是()A、黑客攻击B、黑客攻击与网络病毒日益融合C、攻击工具日益先进D、病毒攻击正确答案:B13、使用双绞线作为传输介质,适用于下列哪种类型的以太网( )A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B14、下列语句()叙述正确A、数据链路层处理设备到设备的通信B、网络层处理高层进程间的通信C、传输层不处理端结点间的通信D、上述所有的都对正确答案:A15、下面哪种LAN 是应用CSMA/CD协议的()A、令牌环B、FDDIC、ETHERNETD、NOVELL正确答案:C16、在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先级()A、SOAB、NSC、PTRD、MX正确答案:D17、连接在不同交换机上的,属于同一VLAN的数据帧必须通过( )传输A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:D18、tracert命令( )到某个网络目标所经由的路径。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

网络安全管理员模考试题与答案

网络安全管理员模考试题与答案

网络安全管理员模考试题与答案一、单选题(共43题,每题1分,共43分)1.数据库的基本单位是()。

A、文字B、字段C、图形D、数字正确答案:B2.以下不属于可用性服务技术的是()。

A、灾难恢复B、在线恢复C、身份鉴别D、备份正确答案:C3.防止盗用 IP 行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能正确答案:C4.人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理5个方面安全管理制度包括管理制度、制定和发布和()_每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。

A、人员教育B、人员考核C、人员裁减D、人员审核正确答案:B5.TELENET服务自身的主要缺陷是()A、服务端口23不能被关闭B、明文传输用户名和密码C、支持远程登录D、不用用户名和密码正确答案:B6.对路由器而言,下列()功能是唯一的。

A、路由器捆绑了MAC地址和IP地址B、路由器接受广播报文,并提供被请求的信息C、路由器建立了ARP表,描述所有与它相连接的网络D、路由器对ARP请求作出应答正确答案:C7.下列选项中,()不能有效地防止跨站脚本漏洞。

A、对特殊字符进行过滤B、使用白名单的方法C、对系统输出进行处理D、使用参数化查询正确答案:D8.在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少安全性管理B、缺少风险分析C、缺少技术控制机制D、缺少故障管理正确答案:A9.()用来显示系统中软件和硬件的物理架构。

A、状态图B、部署图C、对象图D、构件图正确答案:B10.下列属于C类计算机机房安全要求范围之内的是()。

A、火灾报警及消防设施B、电磁波的防护C、防鼠害D、防雷击正确答案:A11.在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。

A、关系模型B、网状模型C、面向对象模型D、层次模型正确答案:A12.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2015年)》,缺陷纳入问题管理进行管控。

网络安全与管理——考试题库及答案

网络安全与管理——考试题库及答案
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
回答错误!正确答案: B
基于标识的检测技术是指
收藏 A. 将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象 B. 检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现 C. 非实时工作的系统,它在事后分析审计事件,从中检查入侵活动 D. 实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()
收藏 A. 可以超出任务范围 B. 遵守相关法律和规章制度 C. 以符合道德的方式执行业务 D. 责任范围
回答错误!正确答案: A
防火墙的安全架构基于 (

收藏
A. 信息流填充技术
B. 加密技术
C. 流量控制技术
D. 访问控制技术
回答错误!正确答案: D
以下不属于网络安全管理内容的是:。
收藏 A. 鉴别管理 B. 访问控制管理 C. 密钥管理 D. 终止服务
回答错误!正确答案: D
下列选项中不属于解决风险的方案的是()
收藏 A. 拒绝风险 B. 降低风险 C. 转移风险 D. 接受风险
回答错误!正确答案: A
邮件服务使用时,发送邮件采用的协议是( ) 。
分布式入侵检测是指____________
收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理

网络安全题库

网络安全题库

网络安全与管理试题库1、题型统计及分值分配2.试卷的试题类型及分值为:一、选择题(40个,每个1分,共30分)二、填空题(20个空,每空1分,共20分)三、判断题(每题1分,共10分)四、简答题(每题5分,共20分)五、论述题(每题10分,共10分)一、选择题(每题1分,共30分)第1章*1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC 按安全程度最低的级别是:(a)A DB A1C C1D B2E 以上都不是*2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()A 数据完整性B 数据一致性C 数据同步性D 数据源发性*3.以下那些属于系统的物理故障:()A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和环境故障*4.网络与信息安全的主要目的是为了保证信息的:()A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. 可用性、传播性和整体性*5.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的第2.3章*6.DES加密算法采用()位密钥A.64B.128C.56D.168#7.数字信封是用来解决()A.公钥分发问题B.私钥分发问题C. 对称密钥分发问题D.数据完整性问题*8.对于现代密码破解,()是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D. 暴力破解(密钥的穷尽搜索) *9.PKI是指()A.公共密钥基础设施B.Public Key InfrastructureC. 上述都对#10.在PKI中利用:私钥加密,公钥解密;这实现的是()。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有用性和统统性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4.“明文是可理解的数据,其语义内容是可用的。

“5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名大凡采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全与管理试题姓名:___________ 学号:______________ 班级:_____________ 分数: __________________一.单项选择题(每题2分,共40题)1. 下面描述的内容属于性能管理的是 ____________A . 监控网络和系统的配置信息B. 跟踪和管理不同版本的硬件和软件对网络的影响C . 收集网络管理员指定的性能变量数据D . 防止非授权用户访问机密信息2. 下面描述的内容属于配置管理的是 ____________A . 监控网络和系统的配置信息B. 测量所有重要网络资源的利用率C . 收集网络管理员指定的性能变量数据D . 防止非授权用户访问机密信息3. 下面描述的内容属于安全管理的是 ____________A . 收集网络管理员指定的性能变量数据B . 监控网络和系统的配置信息C . 监控机密网络资源的访问点D . 跟踪和管理不同版本的硬件和软件对网络的影响4. 下面描述的内容属于计费管理的是 ____________A .收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C .监控机密网络资源的访问点D .跟踪和管理不同版本的硬件和软件对网络的影响5. 下面描述的内容属于故障管理的是 ____________A .监控网络和系统的配置信息B.测量所有重要网络资源的利用率C .自动修复网络故障D .防止非授权用户访问机密信息6. SNMP 协议可以在什么环境下使用____________A .TCP/IPB.IPXC .AppleTalkD .以上都可以7. 网络管理工作站直接从什么地方收集网络管理信息A .网络设备B.SNMP 代理C .网络管理数据库8. SNMPv1 实现的请求/ 响应原语包括____________A.get 、set 、trap B.get 、getNext 、set 、trapC .get-request 、set-request 、get-next-request 、get-response 、trapD . get-request 、set-request 、get-next-request 、get-response9. OSI参考模型是由__________ 提出与制定的A. CCITTB. IETFC . ISOD. ATM Forum10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是_______________A. SNMPv1B. SNMPv2C . SNMPv3D . 以上都没有11.以下关于RMON的叙述,正确的是A . RMON和SNMP是两种不同的网管协议,是平等的B. RMON修改了SNMP中的部分功能,添加了远程监视功能C . RMON 是基于SNMP的协议,并对SNMP进行了扩展D . SNMP是RMON的一个功能子集12. 在TCP/ IP协议中,SMTP协议是一种_______ 的协议。

A . 主机一网络层B. 传输层C . 互联层D. 应用层13. 数据保密性指的是 ____________A . 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C . 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D . 确保数据数据是由合法实体发出的14. 以下算法中属于非对称算法的是 ____________A . Hash算法B . RSA算法C . IDEAD . 三重DES15. 包过滤技术与代理服务技术相比较()A . 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C . 代理服务技术安全性较高、但不会对网络性能产生明显影响D . 代理服务技术安全性高,对应用和用户透明度也很高16. 从网络管理角度来看,ICMP最有用的信息是__________ ,它提供了在两方进行通信测试的可能A . 数据内容B. 时戳与时戳响应消息对C . echo/echo-reply 消息对D . 返回的TTL值17. 在SNMP术语中通常被称为管理信息库是_____________A. MIBB . SQL serverC . Information BaseD . Oracle18. Unix和Windows NT、操作系统是符合那个级别的安全标准 ____________A . A级B . B级C . C级D . D级19. 以下哪个协议是网管协议 ___________A .ICMPB.IGRPC.SMTP D.SNMP 20.SSL指的是A .加密认证协议B .安全套接层协议C .授权认证协议D.安全通道协议21.CA 指的是__________A .证书授权B .加密认证C .虚拟专用网D.安全套接层22.以下哪一项不属于入侵检测系统的功能A .监视网络上的通信数据流B .捕捉可疑的网络活动C .提供安全审计报告D.过滤非法的数据包23.记录13 台根域服务器IP 地址的文件是A./etc/named.caB./var/named/named.caC ./var/named/named.localD ./etc/named.local24. 对于所有用户都能读的文件权限是 __________A .777B.444C .644D .64025. 以下关于计算机病毒的特征说法正确的是 _____________A .计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C .破坏性和传染性是计算机病毒的两大主要特征D .计算机病毒只具有传染性,不具有破坏性26. 加密技术不能实现:()A .数据信息的完整性B.基于密码技术的身份认证C .机密文件加密D.基于IP 头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A .加密钥匙、解密钥匙B.解密钥匙、解密钥匙C . 加密钥匙、加密钥匙D . 解密钥匙、加密钥匙28. 以下关于对称密钥加密说法正确的是_____________A . 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C . 加密密钥和解密密钥必须是相同的D . 密钥的管理非常简单29. 以下关于非对称密钥加密说法正确的是__________ 。

A . 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C . 加密密钥和解密密钥匙相同的D . 加密密钥和解密密钥没有任何关系30. 以下关于数字签名说法正确的是:()A . 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C . 数字签名一般采用对称加密机制D . 数字签名能够解决篡改、伪造等安全性问题31. 以下关于CA认证中心说法正确的是 ___________A . CA认证是使用对称密钥机制的认证方法B . CA认证中心只负责签名,不负责证书的产生C . CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D . CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心32. 以下哪一项属于基于主机的入侵检测方式的优势。

A . 监视整个网段的通信B. 不要求在大量的主机上女装和管理软件C . 适应交换和加密D . 具有更好的实时性33. _______________________________________ 伪造和修改威胁的是网络安全的____________________________A . 保密性B . 完整性C . 可用性D . 可控性34. _______ 是Internet中的信息资源和服务的载体A . 通信线路B . 路由器C . Web页D . 主机35. ___________________________________ 防止用户被冒名所欺骗的方法是____________________________A . 对信息源发方进行身份验证B.进行数据加密C .对访问网络的流量进行过滤和保护D .采用防火墙36 .802.11b 的传输速度为:A. 11MbpsB. 1MbpsC. 10MbpsD. 100Mbps37. 62.5/125 卩m多模光纤”的62.5/125 □指的是:A. 光纤内外径B. 光纤可传输的光波波长C. 光缆内外径D. 光缆可传输的光波波长38. IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由()组成。

A. 标记交换路由器和标记边缘路由器B. 标记分发路由器和标记边缘路由器C. 标记分发路由器和标记传送路由器D. 标记传送路由器和标记交换路由器39. MPLS 网络负责为网络流添加/删除标记的是()A. 标记分发路由器B. 标记边缘路由器C. 标记交换路由器D. 标记传送路由器40. 架设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持( )个网络设备A. 400B. 4000C. 4500D. 500问答题:20分IPSec是一个工业标准网络安全协议,为IP网络通讯提供透明的安全服务,保护TIP/IP通信免遭窃听和窜改,可以有效抵御网络攻击,同时保持可用性。

IPSec有两个基本目标:保护IP数据保安全,和为抵御网络攻击提供防护措施。

以下是IPSec部分配置清单。

请说明有下划线语句的含义。

Cisco ( config )# crypto isakmp policy 1 ⑴Cisco (config-isakmp )# group 1(2)Cisco ( config-isakmp ) # authenticationpre-share(3)Cisco (config-isakmp )# lifetime 3600Cisco ( config ) # crypto isakmp key nolP4u address 202.10.36.1(4)Cisco (config )# access-list 130 permit ip 192.168.1.00.0.0.255 172.19.20.0 0.0.0.255(5)Cisco (config )# crypto ipsec transform-set vpn1ah-md5 esp-des esp-md5-hmac(6)Cisco ( config ) 井 crypto map shortsec 60 ipsec-isakmp Cisco (config-crypto-map )井 set peer 202.10.36.1(7) Cisco ( config-crypto-map ) 井 set transform-set vpn1(8) Cisco (config-crypto-map )# match address 130(9)Cisco (config )# interface s0Cisco (config-if )# crypto map shortsec(10)实验:使用windows 下IMAIL或LINUX下sendmail 搭建邮件服务器,实现两个用户间PGP的邮件加密传输。

相关文档
最新文档