网络安全管理与维护试题

合集下载

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。

A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。

A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。

A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。

A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。

A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

网络安全管理(中级)试题库及答案

网络安全管理(中级)试题库及答案

网络安全管理(中级)试题库及答案一、单选题(共80题,每题1分,共80分)1、为用户重装操作系统时,以下不需要备份的是()A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B2、下面的操作系统中,不属于网络操作系统的是()。

A、NetwareB、UNIXC、WindowsD、DOS正确答案:D3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。

A、物料B、低值易耗品C、固定资产D、重要资产正确答案:B4、不是中间件透明性的是()。

A、网络透明性B、语言透明性C、系统透明性D、服务器透明性正确答案:C5、下列关于用户口令说法错误的是()A、口令长度越长,安全性越高B、口令不能设置为空C、口令认证是最常见的认证机制D、复杂口令安全性足够高,不需要定期修改正确答案:D6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、udp 8080B、tcp 8080C、udp 80D、tcp 80正确答案:D7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、域名劫持C、网页挂马D、钓鱼攻击正确答案:D8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、业务主管B、发布经理C、系统主管D、发布主管正确答案:B9、针打机和喷墨机维修完成后,下面哪一项不用做()。

A、检查联机状况B、检查联机线缆C、检查双向打印垂直度D、检查打印质量正确答案:B10、以下哪一项不属于侵害社会秩序的事项()A、影响各行业的科研、生产秩序B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响国家经济竞争力和科技实力D、影响各种类型的经济活动秩序正确答案:C11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。

A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C12、()技术不属于预防病毒技术的范畴。

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。

[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。

这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

网络安全与维护试题及答案

网络安全与维护试题及答案

网络安全与维护试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 易用性2. 在网络安全中,什么是“社交工程”?A. 一种加密技术B. 一种网络攻击手段C. 一种网络协议D. 一种编程语言3. 以下哪个协议是用于安全电子邮件的?A. HTTPB. FTPC. S/MIMED. TCP4. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止恶意流量D. 记录所有网络活动5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态数据操作系统D. 直接数据操作服务6. 以下哪个是网络钓鱼攻击的常见手段?A. 通过电子邮件发送恶意链接B. 通过电话进行诈骗C. 通过短信发送垃圾信息D. 通过社交媒体发布虚假广告7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络8. 以下哪项是密码管理的最佳实践?A. 使用相同的密码访问所有账户B. 定期更改密码C. 将密码写在纸上D. 将密码存储在不加密的文档中9. SSL和TLS的主要区别是什么?A. SSL是更安全的协议B. TLS是SSL的后继者C. SSL和TLS没有区别D. TLS是更快的协议10. 什么是蜜罐?A. 一种网络安全设备B. 一种网络攻击手段C. 一种网络防御技术D. 一种网络监控工具二、简答题(每题5分,共30分)1. 简述什么是网络安全,并列举其三个主要目标。

2. 描述什么是跨站脚本攻击(XSS)以及如何防范。

3. 解释什么是SQL注入攻击以及如何防止。

4. 什么是网络钓鱼攻击?请举例说明。

5. 描述什么是加密和解密,并简述其在网络安全中的作用。

6. 什么是双因素认证?它如何提高账户安全性?三、论述题(每题25分,共50分)1. 论述防火墙的工作原理以及它在网络安全中的重要性。

网络安全管理与维护试题

网络安全管理与维护试题

2014年新安职业技术学院网络安全管理与维护试题姓名班级:学号:分数:第一题:填空题(11分,每空0。

5分)1.入侵检测的一般步骤有和。

2.在公开密钥体制中每个用户保存着一对密钥是和。

3.防火墙是位于两个网络之间,一端是,另一端是。

4.防火墙系统的体系结构分为、、。

5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中等五个产品更是颇具影响。

6.计算机病毒一般可以分成系统、、、四种主要类别。

7.防火墙有三类:包过、、。

8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击。

第二题:单选题(10分,每题1分)1.对称密钥密码体制的主要缺点是:A.加、解密速度慢B。

密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同2.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B。

分组密码方式和序列密码方式C。

序列密码方式和数据分组方式D。

密钥序列方式和数据分组方式4.CA TV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听5.对IP层的安全协议进行标准化,已经有很多方案.事实上所有这些提案采用的都是哪种技术?A路由过滤CIP封装DSSL6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7.防火墙可以用来:A。

网络安全意识及日常操作维护试题

网络安全意识及日常操作维护试题

网络安全意识及日常操作维护试题机构/部门: 姓名:一、单选题(每题2分,共计40分)1、发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露C、控制病毒向外传播D、防止计算机被病毒进一步感染2、下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资3、以下为我行内部数据中心合法IP的是()A、10.179.0.1B、10.177.0.1C、10.155.0.1D、10.178.0.14、客户经理A发现其使用的信贷系统无法上传数据文件,IE浏览器显示图标如下:,以下为可以采用的有效措施是()A、重启浏览器B、设置兼容IE浏览器为兼容模式C、升级浏览器为IE11D、安装flash控件5、柜员B在办理授权业务时发现存在对外客户摄像头为灰色,无法正常拍摄客户画面,以下措施可能无效的是()A、关机重启B、重启综合业务系统C、重新插拔摄像头连接线D、关闭技能练习平台6、柜员C在与柜员D更换高拍仪后,发现高拍仪无法正常读取证件,该高拍仪之前能够正常使用,以下措施最可能有效的是()A、重新插拔摄像头连接线B、重启业务终端C、重启综合业务系统D、安装二代证USB驱动7、客户经理A,某日使用信e贷系统(支持谷歌浏览器)时,突然发现指纹仪无法正常调用,已知,其使用的浏览器为谷歌浏览器,以下无效的操作是()A、重启指纹仪驱动程序B、重启浏览器C、更换浏览器D、更换指纹仪8、某日,柜员A使用综合业务系统打印凭证时,发现打印出的凭证照片如下:请针对以上问题,在下面分析的表述中选出正确的选项()A、出现上图问题,根本原因是打印机插入纸张方式不对B、上述凭证中,凭证其他信息正常,出现乱码,原因为打印机连接线松动C、柜员A未正确配置文件打印机,应当配置为打印机WindowsD、柜员A未正确配置打印机,应该配置为打印机oki9、综合业务系统默认安装至哪个磁盘()A、C盘B、D盘C、E盘D、X盘10、在终端中已知在C盘存在以下文件夹,请问哪一个可以被删除()A、UserB、DocumentC、WindowsD、Log11、用户A,收到一封电子邮件,要求输入用户账号和密码,请问这是什么攻击手段()A、DDOS攻击B、暗门攻击C、缓存溢出攻击D、钓鱼攻击12、抵御OA邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器13、已知用户A的用户名为R01234,机构号为3416801234,下列不属于危险密码是()A、3416801234B、12345678C、aA123456D、R0123414、目前,柜面业务终端主要分为3种,分别为国光UT3019F、升腾N610、升腾N660,请问,以下是业务终端常用的管理员账号的是()A、adminB、adminstratorC、administratorD、administrators15、柜员A某日更换了新终端,其在配置外设程序时,发现现有配置图如下,请在下列图中选出正确的()A、B、C、D、16、已知:柜员A某日更换了新柜外清,品牌为升腾,但存在签字框较小,且存在签字失败,则下列说法正确的是()A、柜员A未正确配置柜外清参数,应在外设配置中,更改密码键盘设备名称为柜外清升腾,端口号Com4B、柜外清连接线未连接完全C、外设程序权限不足,且未更新升腾固件D、可尝试重启综合业务系统,原因为综合业务系统连接异常17、已知:信贷会计A某日,使用IE浏览器访问内部网址导航时,界面如下:请问,他可以采用的解决方案有()A、刷新网页,并添加兼容视图B、更换360浏览器,并切换至兼容模式C、更换使用谷歌浏览器D、关闭终端后,重试18、已知“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,而SMB协议为一种文件/夹共享常用协议,常开启端口为445。

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案 (共三套)

2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。

2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。

3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。

4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。

5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。

二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。

A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。

A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。

A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。

A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。

A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。

A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。

A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。

8.确保网络设备的正常运行。

C.确保网络服务的可靠性。

D.所有以上选项。

试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。

B.拒绝服务攻击。

C.网络钓鱼。

D.无线网络。

试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。

B.确保数据传输的机密性。

C.确保数据传输的可用性。

D.所有以上选项。

试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。

B.一种用于加密数据的算法。

C.一种网络监控工具。

D.一种网络备份解决方案。

试题答案:A12什么是VPN?A.虚拟私人网络。

13虚拟公共网络。

C.虚拟专业网络。

D.虚拟出版网络。

试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。

B.信息加密。

C.无线网。

D.使用专线传输。

试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。

8.文件共享。

C.BIND漏洞。

D.远程过程调用。

试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。

9.网络监听。

C.拒绝服务。

D.IP欺骗。

9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。

B.钓鱼攻击。

C.暗门攻击。

D.DDOS攻击。

试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。

B.字典攻击。

C.蠕虫攻击。

D.特洛伊木马攻击。

试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。

B.网络中的DNS欺骗。

C.操作系统中的缓冲区溢出。

D.应用程序中的未授权访问漏洞。

试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据, 其语义内容是可用的。

"5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

网络安全管理员试题库含答案

网络安全管理员试题库含答案

网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。

A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。

严格落实测试各环节相关要求,并及时将问题隐患进行整改。

A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。

B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。

C、用电客户信息是由我单位收集和整理的,无需实施保护措施。

D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。

正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。

A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。

A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。

A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。

下面不是变更经理职责的是()。

A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。

A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。

A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。

A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。

据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。

从上述案例中可以得出LinkedIn公司存在()安全漏洞。

网络安全管理员考试题与答案

网络安全管理员考试题与答案

网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。

A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。

A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。

A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。

A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。

A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。

它不能进行如下(____)操作。

A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。

网络安全管理与维护复习题

网络安全管理与维护复习题

网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。

false2.黑客攻击是属于人为的攻击行为。

ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。

t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

t5.密钥是用来加密、解密的一些特殊的信息。

t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

t7.数据加密可以采用软件和硬件方式加密。

t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

t9.对路由器的配置可以设置用户访问路由器的权限。

t10.计算机系统的脆弱性主要来自于操作系统的不安全性。

t11.操作系统中超级用户和普通用户的访问权限没有差别。

f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

t16.访问控制是用来控制用户访问资源权限的手段。

t17.数字证书是由CA认证中心签发的。

t18.防火墙可以用来控制进出它们的网络服务及传输数据。

t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

t20.病毒只能以软盘作为传播的途径。

f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。

网络安全与管理试题三及答案

网络安全与管理试题三及答案

网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。

A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。

A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。

A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。

A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。

A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。

A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。

A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。

A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。

A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。

A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。

A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。

网络安全与管理试题二及答案

网络安全与管理试题二及答案

网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。

A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。

A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。

A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。

A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。

A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。

A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。

A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。

A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。

网络管理与维护试题与答案

网络管理与维护试题与答案

网络管理与维护试题与答案导言:网络管理与维护是现代社会中不可或缺的一部分。

随着信息技术的快速发展,网络管理与维护的重要性日益凸显。

本文将介绍一些常见的网络管理与维护试题,并给出相应的答案。

希望通过本文的学习,能够对网络管理与维护有更全面的认识。

网络管理试题:1. 网络管理的定义是什么?答:网络管理可以理解为对计算机网络进行统一规划、组织和控制的过程。

它涵盖了网络的设置、配置、监控、故障排除等方面,旨在确保网络的安全、稳定和高效运行。

2. 网络管理的目标是什么?答:网络管理的目标包括但不限于以下几个方面:- 提供可靠、高效的网络服务;- 保护网络安全,预防网络攻击和数据泄露;- 监控网络性能,及时发现和解决网络故障;- 管理网络资源,合理分配带宽和存储空间;- 实施合规性和政策管理,确保网络符合相关法规和规定。

3. 网络监控的作用是什么?答:网络监控是一种对网络进行实时、全面监测和分析的方法。

它可以帮助管理员及时发现网络故障、异常流量和安全威胁,以便采取相应措施解决问题。

网络监控还可以提供关于网络性能、用户行为和应用程序使用情况的数据,为网络管理与优化提供依据。

4. 网络故障排除的步骤是什么?答:通常情况下,网络故障排除的步骤包括以下几个方面:- 收集信息:了解故障现象、时间、影响范围等相关情况;- 定位问题:通过排查硬件设备、网络连接、配置参数等,确定故障出现的位置;- 分析原因:根据故障现象和相关信息,分析造成故障的原因;- 解决问题:采取相应的解决方法,修复故障;- 验证修复:确认故障是否已经解决,确保网络正常运行。

网络维护试题:1. 网络安全的威胁有哪些?答:网络安全的威胁主要包括以下几个方面:- 网络入侵:黑客利用漏洞攻击网络资源或者获取敏感信息;- 病毒与恶意软件:通过植入病毒或恶意软件感染网络设备,窃取数据或者扰乱网络正常运行;- 数据泄露:未经授权的访问导致重要数据泄露;- 社会工程学攻击:利用心理学、社会学等手段欺骗用户获取机密信息;- 拒绝服务攻击:通过大量请求占用网络资源,导致网络服务不可用。

《网络安全与管理(第二版)》 网络安全试题2

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有用性和统统性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4.“明文是可理解的数据,其语义内容是可用的。

“5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名大凡采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年新安职业技术学院网络安全管理与维护试题
姓名班级:学号:分数:
第一题:填空题(11分,每空0.5分)
1.入侵检测的一般步骤有和。

2.在公开密钥体制中每个用户保存着一对密钥是和。

3.防火墙是位于两个网络之间,一端是,另一端是。

4.防火墙系统的体系结构分为、、。

5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中
等五个产品更是颇具影响。

6.计算机病毒一般可以分成系统、、、四种主要类别。

7.防火墙有三类:包过、、。

8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击.
第二题:单选题(10分,每题1分)
1.对称密钥密码体制的主要缺点是:
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
2.数字签名是用来作为:
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
3.在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流
实现怎样的传输?
A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听
B 只有上连线的信息包流是加密的,难以被窃听
C 只有下连线的信息包流是加密的,难以被窃听
D 两个信息包流都是加密的,难以被窃听
5.对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪
种技术?
A 路由过滤
B 地址加密
C IP封装
D SSL
6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的
主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
7.防火墙可以用来:
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
9.哪种防火墙类型的安全级别最高:
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D.基于系统的入侵检测方式
第三题:多选题(20分,每题2分)
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
3.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
4.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术
5.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd
A 数字签名一般采用对称加密技术
B 数字签名随文本的变化而变化
C 与文本信息是分离的
D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

6.网络通信的数据加密方式有哪几种:acd
A. 链路加密方式
B. 端对端加密方式
C. 会话层加密
D. 节点加密方式
7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd
A 协议类型
B 主机名或IP地址
C 代理服务器
D 端口号
8.数据完整性控制方法有哪些:bde
A. 数据签名
B. 校验和
C. CA中心
D. 加密校验和
E. 消息完整性编码
F. 防火墙
9.在TCP数据包中,TCP报头中包括的信息有:ad
A. 源端口地址和目的端口地址
B. Telnet协议和FTP协议
C. 区分是TCP或UDP的协议
D. 传输数据的确认
10.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示)
1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.防火墙技术是网络与信息安全中主要的应用技术。

3."明文是可理解的数据, 其语义内容是可用的。

"
4.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

5.数字签名一般采用对称密码算法。

6.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

7.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

8.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

9.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

10.在防火墙产品中,不可能应用多种防火墙技术。

11.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

12.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

13.密钥是用来加密、解密的一些特殊的信息。

14.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

15.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

16.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的
安全漏动。

17.访问控制是用来控制用户访问资源权限的手段。

18.数字证书是由CA认证中心签发的。

19.防火墙可以用来控制进出它们的网络服务及传输数据。

20.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据
过滤的。

第五题:名词解释(15分,每题3分)
1、缓冲区溢出攻击
2、DDoS攻击
3、IP欺骗
4、DNS欺骗
5、特洛伊木马(Trojan Horse)
第六题:简述题(20分,每题4分)1、什么是网络黑客?
2、网络安全的含义是什么?
3、防火墙应满足的基本条件是什么?
4、什么是堡垒主机,它有什么功能?
5、请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
第七题:描述TCP/IP和ISO OSI/RM模型,并指出它们之间的层次关系。

(7分)
第八题:画出以太网卡发出的标准以太报文格式(7分)
第九题:附加题简述家庭宽带上网的认证、上网流程。

(10分)。

相关文档
最新文档