《网络安全与管理(第二版)》网络安全试题4
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全与管理(第二版)网络管理试题4
网络安全与管理(第二版)网络管理试题4网络管理综合一.填空题(每空1分,共20分)1.计算机网络系统由和组成。
2.网络管理功能包括五大方面,它们是、、、和。
3.网络管理业务内容包括三个方面,、和。
4.SNMP从被管理设备中收集数据有两种方法:和。
5.Cisco访问控制列表包括两种类型,是访问控制列表和访问控制列表。
6.TCP协议通过实现流量控制。
7.Traceroute是通过修改每次发出的ICMP包的域来达到测试源和目的地址之间的路由器。
8.是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。
目的是控制和监测网络操作的费用和代价。
9.基于WEB的网络管理实现的两种策略是和。
10.一个MIB描述了包含在数据库中的对象或表项,每一个对象或表项都有以下四个属性:、、和。
二.单选题(每题1分,共40分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响3.下面描述的内容属于失效管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息4.SNMP从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理工作站D.网络管理数据库5.SNMP trap的机制是:A.轮询B.中断C.面向自陷的轮询D.不间断轮询6.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有7.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以8.Nortel Optivity NMS9.0不能实现的网络管理功能是:A.性能管理B.安全管理C.计费管理D.配置管理E.失效管理9.Nortel Optivity NMS9.0实现A TM网络管理的部件是A.FaultSummaryB.OmniViewC.CallViewD.ExpendedView10.Nortel Optivity NMS9.0用来将新设备的配置软件集成到现行网管系统的工具是:A.FaultSummaryB.OmniViewC.OITD.ExpendedView11.在Optivity中关于用户访问权限的控制是在以下哪个部件中完成的:A.OITB.ExpendedViewC.AccessControlD.DeviceView/doc/d0*******.html,NArchitect是哪个网管系统的部件:A.HP OpenViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以13.下面的命令中用于检查域名服务的是:A.pingB.netstatC.ifconfigD.nslookup14.用于显示HP-Unix系统中所有网络接口卡的相关信息的命令是A.lanscanB.ipconfigC.nslookupD.linkloop15.下面的命令用于在HP-UNIX测试数据链路层连通性的是:A.lanscanB.linkloopC.snoopD.traceroute16.在缺省状态下使用TCP端口80的服务是:A.FTPB.TelnetC.WWWD.SMTP17.在缺省状态下使用TCP端口21的服务是:A.FTPB.TelnetC.WWWD.SMTP18.在OSI七层结构模型中,处于数据链路层与运输层之间的是A.物理层B.网络层C.会话层D.表示层19.下列功能中,属于表示层提供的是()A.交互管理B.透明传输C.死锁处理D.文本压缩20.目前,在Internet上使用最为广泛的服务是()。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
《网络安全与管理(第二版)》 网络安全试题1
网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据,其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
计算机网络安全(第二版)考试重点习题
网络安全的属性:机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等可用性:授权实体当需要时能够存取所需信息可控性:对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式真实性:指信息的可用度,包括完整性、准确性和发送人的身份证实等方面它也是信息安全性的基本要素。
主动攻击:对数据流进行篡改或伪造,可分为:1伪装:某实体假装成别的实体2重放:攻击者将获得的信息再次发送,导致非授权效应3消息修改:攻击者修改合法信息的部分或全部,或者延迟信息的传输以获得非授权作用4拒绝服务:攻击者通过各种手段来消耗网络带宽或者服务器的系统资源,最终导致被攻击服务器资源耗尽、系统崩溃而无法提供正常的网络服务。
主动攻击与被动攻击的特点:被动攻击虽然难以被检测但是可以预防。
主动攻击难以绝对预防,但容易检测。
处理主动攻击的重点在于检测并从破坏中恢复。
密码体制的两种攻击方法:1密码分析攻击(依赖于加密/解密算法的性质和明文的一般特征或某些明密文对。
这种攻击企图利用算法的特征来恢复出明文,或者推到出使用的秘钥)2穷举攻击(攻击者对一条密文用所有可能的密钥,直到转化成可读的明文)密码分析攻击类型:1唯密文攻击:攻击者仅已知密文,对密文解密,容易防范,攻击者拥有信息较少2.已知明文攻击:攻击者获得一些密文信息及其对应的明文,也可能知道某段名文信息格式等,特定领域的信息往往有标准化的文件头3选择明文攻击:攻击者可以选择某些他认为对攻击有利的明文,并获取其相应密文。
分析者通过某种方式,让发送方发送的信息中插入一段由他选择的信息,就能实现4选择密文攻击:攻击者事先搜集一定数量的密文,让这些密文透过被攻击的加密算法解密,从而获得加密后的明文。
一次一密:每一条新消息都需要一个与其等长的新密钥。
1泄密:2通信业务量分析3伪造信息4篡改信息:内容、序号、时间5行为抵赖:发送方或接收方否认接受或接收散列函数:是消息鉴别码的一种变形性质:散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。
《网络安全与管理(第二版)》网络安全试题
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全第二版答案
计算机网络安全第二版答案计算机网络安全第二版答案计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
下面是计算机网络安全第二版中一些问题的答案。
1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统免受未经授权的访问、破坏、窃取或损坏的一系列措施。
它包括保护网络系统的硬件、软件和数据的安全。
2. 计算机网络安全的基本原则有哪些?计算机网络安全的基本原则包括保密性、完整性和可用性。
保密性指的是防止未经授权的用户访问敏感信息。
完整性指的是防止未经授权的用户修改或篡改数据。
可用性指的是确保网络系统的正常运行和可访问性。
3. 什么是防火墙?防火墙是一种网络安全设备,它可以监控和控制网络流量,以保护网络系统免受未经授权的访问和攻击。
防火墙可以根据预定义的规则来允许或阻止特定类型的流量通过网络系统。
4. 什么是加密?加密是指通过使用密码算法将数据转化为密文的过程。
只有知道密钥的人才能将密文还原为明文。
加密可以用于保护数据的机密性和完整性。
5. 什么是数字证书?数字证书是一种用于验证和认证网络通信方身份的数字文档。
它包含了证书持有者的公钥和一些关于证书的元数据。
数字证书由认证机构颁发,并用于建立安全的网络通信。
6. 什么是入侵检测系统(IDS)?入侵检测系统是一种用于检测和防止未经授权的访问和攻击的网络安全设备。
它可以监测网络流量,识别潜在的攻击行为,并采取相应的措施来保护网络系统。
这些问题只是计算机网络安全第二版中的一小部分。
通过学习和掌握计算机网络安全的基本原则、技术和工具,我们可以更好地保护计算机网络系统的安全性。
网络安全与管理试题
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
网络安全与管理——考试题库及答案——2022年整理
回答错误!正确答案: C
明文的字母保持相同,但顺序被打乱,这种加密方式为__________ _________
收藏 A. 换位密码 B. 异或密码 C. 多表替换 D. 单表替换
回答错误!正确答案: A
6 / 142
2023 年整理 word 资料——下载后可编辑
下列选项中()不属于安全评估中需要评估的关键领域
回答错误!正确答案: B
7 / 142
2023 年整理 word 资料——下载后可编辑
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
回答错误!正确答案: D
下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Int ernet 上验证身份的方式?
收藏 A. 电子认证 B. 电子证书 C. 数字认证 D. 数字证书
回答错误!正确答案: D
19 / 142
2023 年整理 word 资料——下载后可编辑
( ) 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。
回答错误!正确答案: B
哪一种防火墙工作在最高层。()
收藏 A. 以上都不是 B. 状态包过滤 C. 包过滤防火墙 D. 代理防火墙
回答错误!正确答案: D
25 / 142
2023 年整理 word 资料——下载后可编辑
防火墙的安全架构基于
收藏 A. 访问控制技术 B. 加密技术 C. 流量控制技术 D. 信息流填充技术
网络安全与管理第二版网络管理试题6.doc
网络管理试题一、单选题(每题1分,共50分)1.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B . 测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B . 测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版木的硬件和软件对网络的影响3.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以4.SNMPvl实现的请求/响应原语包括:A.get、set、trapB.get、getNext> set^ trapC.get-requestset-request、get-next-request、get-responsex trapD.get-request> set-request>get-next-requestget-response5.SNMPv2和SNMPvl相比,不同的是:A.在RFC 1440中作了介绍B.在RFC 1441-1455中进行了定义C.给网络管理工作站增加一个成块读操作get-bulk-request报文D.新增128位数据类型6.以下关于RMON的叙述,正确的是:A.RM0N和SNMP是两种不同的网管协议,是平等的B.RM0N修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的,并对SNMP进行了扩展D.SNMP是RMON的一个功能了集7.如何通过CiscoWorks获取新的IOS文件:A.TFTPB.TELNETOD.FTP8.Nortel Optivity NMS9.0实现性能管理的部件是CenterB.OmniViewC.CallViewD.ExpendedView9.Nortel Optivity NMS9.0实现失效管理的部件是A.FaultSummaryB.OmniViewC.Cal 1 ViewD.ExpendedView10.在Optivity 中PathTrace 可以查看:A.特定两个节点之间的路径B.两台路由器之间的路径C.任意两个基木节点之间的路径D.任意一个路由器到网管工作站的路径11.以下网管系统中可以跟踪端系统用户使用情况的是:A.HP Open ViewB.Nortel OptivityC.Cisco CiscoWorksD.以上都不可以12.下面的命令中用于检测系统的连通性的是A.pingB.ipconfigC.ifconfigD.nslookup13.下面的命令用于在UNIX系统中进行端曰地址配置的是:A.pingB.ifconfigC.ipconfigD- nslookup14.用于查找IP地址和MAC地址对应信息的命令是:A・ipconfigB.ifconfigC.nslookupD.arp15.在缺省状态下使用TCP端口23的服务是:A.FTPB.TelnetC.WWWD.SMTP16.在缺省状态下使用TCP端口25的服务是:A.FTPB.TelnetC.WWWD.SMTP17.一座大楼内的一个计算机网络系统,属于A.PANC. B.LAN MAND.WAN 18. 完成路径选择功能是在OSI 模型的( ) A.物理层 B.数据链路层 C.网络层 D. 运输层19. Intranet 技术主要由一系列的组件和技术构成,Intranet 的网络协议核心是( )A. IPX/SPXB. PPPC. TCP/IPD.SLIP 20. 一般来说,POP3服务使用的端口号是( )。
网络安全与管理——考试题库及答案
网络病毒与一般病毒相比:
收藏 A. 潜伏性强 B. 破坏性大 C. 传播性广 D. 隐蔽性强
回答错误!正确答案: C
拒绝服务(Dos)攻击_________________________ ___.
收藏 A. 全称是 Distributed Denial Of Service B. 拒绝来自一个服务器所发送回应(echo)请求的指令 C. 用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法的攻击. D. 入侵控制一个服务器后远程关机
收藏 A. 发送者的公钥 B. 接收者的公钥 C. 接收者得私钥 D. 发送者的私钥
回答错误!正确答案: A
属于被动攻击的恶意网络行为是( ).
收藏 A. 缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP 欺骗
回答错误!正确答案: B
下列叙述中正确的是:
收藏 A. 计算机病毒只感染可执行文件 B. 计算机病毒可以通过网络方式传播 C. 计算机病毒只能通过磁盘复制方式传播 D. 计算机病毒只感染文本文件
回答错误!正确答案: B
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
收藏 A. 系统鉴定 B. 类型鉴定 C. 站点鉴定 D. 安全鉴定
回答错误!正确答案: D
( )是指网络运行和网络访问控制的安全
收藏 A. 网络加密安全 B. 网络安全 C. 网络传输安全 D. 网络设备安全
《网络安全与管理(第二版)》 网络安全试题4
《网络安全与管理(第二版)》网络安全试题4网络安全试题一.单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
《网络安全与管理(第二版)》-网络管理试题1
单选题1、下面描述的内容属于性能管理的是:()A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息2、下面描述的内容属于配置管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息3、下面描述的内容属于安全管理的是:()A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响4、下面描述的内容属于计费管理的是:()A、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响5、下面描述的内容属于故障管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息6、SNMP协议可以在什么环境下使用A、TCP/IPB、IPXC、AppleTalkD、以上都可以7、网络管理工作站直接从什么地方收集网络管理信息A、网络设备B、SNMP代理C、网络管理数据库8、SNMP trap的机制是:B、中断C、面向自陷的轮询D、不间断轮询9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A、SNMPv1B、SNMPv2C、SNMPv3D、以上都没有10、使用CiscoWorks能进行下列哪些管理功能A、只能进行局域网管理B、只能进行城域网管理C、只能进行广域网管理D、以上都可以11、如何通过CiscoWorks获取新的IOS文件:A、TFTPB、TELNETC、CCOD、FTP12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________A、基线B、标准线C、水平线D、健康数字13、以下产品中哪些是CISCO公司的网络管理平台__________A、OpenViewB、CiscoWorks2000C、NetView14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信A、语言B、IP 地址C、网络协议D、路由器15、在SNMP术语中通常被称为管理信息库是__________B、SQL serverC、Information BaseD、Oracle16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________A、用户的PC机网卡有故障B、用户的网关(gateway)地址设置有问题C、法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题17、以下哪个协议是网管协议__________A、ICMPB、IGRPC、SMTPD、SNMP18、下面的命令中用于检测系统的连通性的是A、pingB、ipconfigC、ifconfigD、nslookup19、下面的命令中用于检查域名服务的是:A、pingB、netstatC、ifconfigD、nslookup20、用于查找IP地址和MAC地址对应信息的命令是:A、ipconfigB、ifconfigC、nslookupD、arp21、在下列日志管理命令中,我们如何将日志信息写入终端监视器:A、Router(config)# logging onB、Router(config)# logging bufferedC、Router(config)# terminal monitorD、Router(config)# logging host22、使用TCP/IP协议的网络中,一般在什么情况下,我们选择用手工来分配IP地址()A、网络规模比较小,结构比较简单。
网络安全与安全管理技术测试 选择题 65题
1. 以下哪项不是网络安全的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性2. 下列哪种攻击主要针对网络通信的机密性?A. 拒绝服务攻击B. 中间人攻击C. 数据包嗅探D. 病毒攻击3. 防火墙的主要功能是?A. 防止外部网络攻击B. 防止内部网络攻击C. 防止数据泄露D. 防止硬件故障4. 下列哪项技术可以有效防止SQL注入攻击?A. 使用强密码B. 输入验证C. 定期备份数据D. 使用SSL加密5. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA6. 数字签名主要用于保证信息的?A. 机密性B. 完整性C. 可用性D. 不可否认性7. VPN技术主要用于?A. 提高网络速度B. 增强网络稳定性C. 保护远程访问的安全D. 增加网络带宽8. 下列哪项是入侵检测系统(IDS)的主要功能?A. 防止病毒传播B. 检测和响应网络攻击C. 加密数据传输D. 管理用户权限9. 以下哪种措施可以有效防止钓鱼攻击?A. 使用复杂密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 使用双因素认证10. 下列哪项是网络安全的最佳实践?A. 定期更换密码B. 使用公共Wi-Fi进行敏感操作C. 共享密码D. 不更新软件11. 以下哪种协议用于电子邮件的安全传输?A. HTTPB. FTPC. SMTPD. SMTPS12. 下列哪项技术可以防止DDoS攻击?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 使用VPN13. 以下哪种措施可以增强数据库的安全性?A. 定期备份B. 使用强密码C. 关闭不必要的服务D. 以上都是14. 下列哪项是身份验证的最佳实践?A. 使用单一因素认证B. 使用生物识别技术C. 使用固定密码D. 使用公共密码15. 以下哪种技术用于防止数据在传输过程中被窃听?A. 加密B. 压缩C. 备份D. 镜像16. 下列哪项是网络安全管理的核心?A. 技术防护B. 人员培训C. 政策制定D. 以上都是17. 以下哪种攻击方式利用了系统漏洞?A. 钓鱼攻击B. 社会工程学攻击C. 零日攻击D. 拒绝服务攻击18. 下列哪项技术可以防止内部威胁?A. 使用防火墙B. 使用入侵检测系统C. 实施访问控制D. 使用VPN19. 以下哪种措施可以有效防止恶意软件的传播?A. 定期更新操作系统B. 使用公共Wi-FiC. 共享密码D. 不安装防病毒软件20. 下列哪项是网络安全的最终目标?A. 防止数据泄露B. 防止网络攻击C. 保护信息资产D. 提高网络速度21. 以下哪种协议用于网页的安全浏览?A. HTTPB. HTTPSC. FTPD. SMTP22. 下列哪项技术可以防止数据泄露?A. 使用加密技术B. 使用压缩技术C. 使用备份技术D. 使用镜像技术23. 以下哪种措施可以增强网络的可用性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN24. 下列哪项是网络安全评估的重要步骤?A. 风险分析B. 漏洞扫描C. 安全审计D. 以上都是25. 以下哪种技术用于防止身份盗用?A. 使用强密码B. 使用双因素认证C. 使用固定密码D. 使用公共密码26. 下列哪项是网络安全事件响应的关键?A. 快速识别B. 快速响应C. 快速恢复D. 以上都是27. 以下哪种措施可以有效防止网络钓鱼?A. 使用复杂密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 使用双因素认证28. 下列哪项技术可以防止数据在传输过程中被篡改?A. 加密B. 压缩C. 备份D. 镜像29. 以下哪种措施可以增强网络的稳定性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN30. 下列哪项是网络安全培训的重点?A. 技术知识B. 安全意识C. 操作技能D. 以上都是31. 以下哪种攻击方式利用了用户的心理弱点?A. 钓鱼攻击B. 社会工程学攻击C. 零日攻击D. 拒绝服务攻击32. 下列哪项技术可以防止内部威胁?A. 使用防火墙B. 使用入侵检测系统C. 实施访问控制D. 使用VPN33. 以下哪种措施可以有效防止恶意软件的传播?A. 定期更新操作系统B. 使用公共Wi-FiC. 共享密码D. 不安装防病毒软件34. 下列哪项是网络安全的最终目标?A. 防止数据泄露B. 防止网络攻击C. 保护信息资产D. 提高网络速度35. 以下哪种协议用于网页的安全浏览?A. HTTPB. HTTPSC. FTPD. SMTP36. 下列哪项技术可以防止数据泄露?A. 使用加密技术B. 使用压缩技术C. 使用备份技术D. 使用镜像技术37. 以下哪种措施可以增强网络的可用性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN38. 下列哪项是网络安全评估的重要步骤?A. 风险分析B. 漏洞扫描C. 安全审计D. 以上都是39. 以下哪种技术用于防止身份盗用?A. 使用强密码B. 使用双因素认证C. 使用固定密码D. 使用公共密码40. 下列哪项是网络安全事件响应的关键?A. 快速识别B. 快速响应C. 快速恢复D. 以上都是41. 以下哪种措施可以有效防止网络钓鱼?A. 使用复杂密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 使用双因素认证42. 下列哪项技术可以防止数据在传输过程中被篡改?A. 加密B. 压缩C. 备份D. 镜像43. 以下哪种措施可以增强网络的稳定性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN44. 下列哪项是网络安全培训的重点?A. 技术知识B. 安全意识C. 操作技能D. 以上都是45. 以下哪种攻击方式利用了用户的心理弱点?A. 钓鱼攻击B. 社会工程学攻击C. 零日攻击D. 拒绝服务攻击46. 下列哪项技术可以防止内部威胁?A. 使用防火墙B. 使用入侵检测系统C. 实施访问控制D. 使用VPN47. 以下哪种措施可以有效防止恶意软件的传播?A. 定期更新操作系统B. 使用公共Wi-FiC. 共享密码D. 不安装防病毒软件48. 下列哪项是网络安全的最终目标?A. 防止数据泄露B. 防止网络攻击C. 保护信息资产D. 提高网络速度49. 以下哪种协议用于网页的安全浏览?A. HTTPB. HTTPSC. FTPD. SMTP50. 下列哪项技术可以防止数据泄露?A. 使用加密技术B. 使用压缩技术C. 使用备份技术D. 使用镜像技术51. 以下哪种措施可以增强网络的可用性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN52. 下列哪项是网络安全评估的重要步骤?A. 风险分析B. 漏洞扫描C. 安全审计D. 以上都是53. 以下哪种技术用于防止身份盗用?A. 使用强密码B. 使用双因素认证C. 使用固定密码D. 使用公共密码54. 下列哪项是网络安全事件响应的关键?A. 快速识别B. 快速响应C. 快速恢复D. 以上都是55. 以下哪种措施可以有效防止网络钓鱼?A. 使用复杂密码B. 定期更新软件C. 教育用户识别钓鱼邮件D. 使用双因素认证56. 下列哪项技术可以防止数据在传输过程中被篡改?A. 加密B. 压缩C. 备份D. 镜像57. 以下哪种措施可以增强网络的稳定性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN58. 下列哪项是网络安全培训的重点?A. 技术知识B. 安全意识C. 操作技能D. 以上都是59. 以下哪种攻击方式利用了用户的心理弱点?A. 钓鱼攻击B. 社会工程学攻击C. 零日攻击D. 拒绝服务攻击60. 下列哪项技术可以防止内部威胁?A. 使用防火墙B. 使用入侵检测系统C. 实施访问控制D. 使用VPN61. 以下哪种措施可以有效防止恶意软件的传播?A. 定期更新操作系统B. 使用公共Wi-FiC. 共享密码D. 不安装防病毒软件62. 下列哪项是网络安全的最终目标?A. 防止数据泄露B. 防止网络攻击C. 保护信息资产D. 提高网络速度63. 以下哪种协议用于网页的安全浏览?A. HTTPB. HTTPSC. FTPD. SMTP64. 下列哪项技术可以防止数据泄露?A. 使用加密技术B. 使用压缩技术C. 使用备份技术D. 使用镜像技术65. 以下哪种措施可以增强网络的可用性?A. 使用防火墙B. 使用入侵检测系统C. 实施灾难恢复计划D. 使用VPN答案1. D2. C3. A4. B5. B6. D7. C8. B9. C10. A11. D12. C13. D14. B15. A16. D17. C18. C19. A20. C21. B22. A23. C24. D25. B26. D27. C28. A29. C30. D31. B32. C33. A34. C35. B36. A37. C38. D39. B40. D41. C42. A43. C44. D45. B46. C47. A48. C49. B50. A51. C52. D53. B54. D55. C56. A57. C58. D59. B60. C61. A62. C63. B64. A65. C。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有用性和统统性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4.“明文是可理解的数据,其语义内容是可用的。
“5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名大凡采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与管理(第二版)》网络安全试题4网络安全试题一•单项选择题(每题1分,共50分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发岀的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5. 以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”()A.56 位B.64 位C.112 位D.128 位8.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查仃.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为佃.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A .保密性B.按照同样的加密密钥和访问控制策略来处理数据包C •提供基于进程对进程的安全服务D •透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A•应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C .通过D .禁止通过43.防治要从防毒、查毒、()三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:A. 宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:A.力口、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A. 2N-N-1B. 2C. 2ND. 2N-1:•多项选择题(每题2分,共40分,答错无分,答不全得1分)1.对网络安全的正确描述是:A.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:A.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:A.数据窃听B.蠕虫和黑客程序C.拒绝服务D.数据流分析4.计算机病毒具有()的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:A.身份认证B.访问控制C.数据保密和完整D.不可否认性6.加密强度主要取决于:A.算法的强度B.密钥的强度C.密钥的管理D.加密体制7.针对网络层的攻击有:A.端口扫描B.IP地址欺骗C.ip spoofingD.SYN Spoofing8.IPsec分为两种模式:A.TransportB.TunnelC.AhD.Esp9.针对应用层的攻击有:A.邮件炸弹B.Smurf floodC.Internet 蠕虫D.SYN Spoofing10.防火墙的功能A.隔离内部网络和外部网络B.集中的网络安全C.产生安全报警D.强大的日志11.防火墙采用的主要技术有:A.包过滤B.代理服务C.地址翻译D.内容检查12.IDS包括()几部分:A.信息收集B.信号分析C.入侵响应D.入侵审计13.基于网络的入侵检测的特点是:A.不要求在大量的主机上安装和管理软件B.不查看包头C.检查所有的包头D.不对外提供服务14.下面关于IPSsec协议描述正确的是:A.AH保证数据的完整性B.ESP保证数据的保密性C.AH保证数据的完整性和保密性D.ESP保证数据的完整性15.网络侦察手段包括:A.用于路由追踪B.Ping扫描C.端口扫描D.拓扑扫描16.关于非对称密钥说法正确的是:A .加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C .加密密鈅对是用私钥来加密,公钥来解密D .签名密钥对是用公钥来加密,私钥来解密仃.病毒的防范手段有:A.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级佃.入侵检测利用的信息一般来自以下几个方面:A.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息19.入侵检测利用的信息,通过以下几种技术手段进行分析:A.网管人员自行分析B.完整性分析C.模式匹配D.统计分析20.在安全服务中,不可否认性包括两种形式,分别是()A.原发证明B.交付证明C.数据完整D.数据保密三•填空题(每空1分,共10分)1.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。