《网络安全与管理(第二版)》 网络安全试题2
《网络安全与管理(第二版)》 网络管理试题2
![《网络安全与管理(第二版)》 网络管理试题2](https://img.taocdn.com/s3/m/0179fda1284ac850ad0242ba.png)
网络管理试题一.单选题(每题1分,共52分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括:A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response9.以下有关网络管理需求描述中不正确的是:A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是:A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以13.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
《网络安全与管理(第二版)》 网络安全试题2
![《网络安全与管理(第二版)》 网络安全试题2](https://img.taocdn.com/s3/m/a72928ce10a6f524cdbf859f.png)
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全考试题库和答案
![网络安全考试题库和答案](https://img.taocdn.com/s3/m/3e07b879cd7931b765ce0508763231126edb77b7.png)
网络安全考试题库和答案一、单项选择题1. 网络安全的核心目标是()。
A. 保密性B. 完整性C. 可用性D. 所有选项答案:D2. 以下哪项不是网络安全的基本属性?()A. 机密性B. 认证性C. 可访问性D. 非否认性答案:C3. 以下哪项不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 物理攻击答案:D4. 以下哪项是密码学中用于加密和解密数据的算法?()A. 加密算法B. 解密算法C. 哈希算法D. 所有选项答案:D5. 以下哪项是用于保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 以上都是D. 以上都不是答案:C6. 以下哪项是用于保护网络通信中数据机密性的技术?()A. 加密B. 哈希C. 以上都是D. 以上都不是答案:A7. 以下哪项是用于验证网络通信双方身份的技术?()A. 认证B. 加密C. 哈希D. 以上都不是答案:A8. 以下哪项是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 以上都不是答案:B9. 以下哪项是用于保护网络通信中数据不被篡改的技术?()A. 加密B. 数字签名C. 哈希D. 以上都是答案:D10. 以下哪项是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D二、多项选择题1. 网络安全的基本原则包括()。
A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些是常见的网络攻击手段?()A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 网络钓鱼攻击D. 缓冲区溢出攻击答案:ABCD3. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 签名答案:ABCD4. 以下哪些是保护网络通信中数据完整性的技术?()A. 数字签名B. 消息认证码(MAC)C. 传输层安全(TLS)D. 以上都是答案:D5. 以下哪些是保护网络通信中数据机密性的技术?()A. 加密B. 虚拟专用网络(VPN)C. 传输层安全(TLS)D. 以上都是答案:D6. 以下哪些是用于验证网络通信双方身份的技术?()A. 认证B. 公钥基础设施(PKI)C. 双因素认证D. 以上都是答案:D7. 以下哪些是用于检测网络入侵和异常行为的技术?()A. 防火墙B. 入侵检测系统(IDS)C. 入侵防御系统(IPS)D. 以上都是答案:D8. 以下哪些是用于保护网络通信中数据不被篡改的技术?()B. 数字签名C. 哈希D. 以上都是答案:D9. 以下哪些是用于保护网络通信中数据不被未授权访问的技术?()A. 加密B. 防火墙C. 访问控制列表(ACL)D. 以上都是答案:D10. 以下哪些是网络安全管理的关键要素?()A. 人员C. 流程D. 以上都是答案:D三、判断题1. 网络安全仅涉及技术层面的保护措施。
网络安全知识试题2
![网络安全知识试题2](https://img.taocdn.com/s3/m/ab0e490ffbd6195f312b3169a45177232e60e45a.png)
⽹络安全知识试题2⽹络安全知识试题2单选题1、以牟利为⽬的,利⽤互联⽹、移动通讯终端制作、复制、出版、贩卖、传播淫秽电影、表演、动画等视频⽂件( )个以上的,将依照刑法有关规定,以制作、复制、出版、贩卖、传播淫秽物品牟利罪定罪处罚。
A、10B、20C、50D、1002、根据CNNIC统计,截⾄2010年6⽉底,中国⽹民规模达到4.2亿,其中未成年⼈⽹民⽐例约占()。
A、1/2B、1/3C、1/4D、1/53、违反国家规定,对计算机信息系统功能进⾏删除、修改、增加、⼲扰,造成计算机信息系统不能正常运⾏,后果特别严重的,按照刑法,将处以()年以上有期徒刑。
A、1B、2C、5D、74、《互联⽹上⽹服务营业场所管理条例》规定,互联⽹上⽹服务营业场所经营单位应当对上⽹消费者的()等有效证件进⾏核对、登记。
A、⾝份证B、毕业证C、出⼊证D、结业证5、下列哪些内容可以在⽹上传播?()A、在博客⾥与⽹友分享⾃⼰的旅游“攻略”。
B、未经作者授权使⽤的电⼦书。
C、⾊情低俗图⽚。
D、涉及国家安全的机密⽂件。
6、有⼈通过即时通讯⼯具要求他⼈⼤量转发不良信息,否则进⾏恶毒诅咒。
对此应如何对待?()A、转发信息,不过是⼿指动⼀下,转不转全看⼼情。
B、此类信息⼀般没有积极意义,常常涉嫌⼈⾝攻击等,不应转发。
C、涉及个⼈和家⼈安危,宁信其有不信其⽆,不愿意也要转。
D、直接转发,不多考虑。
7、窃取他⼈⽹络游戏装备、虚拟货币是否构成侵权?()A、不构成B、只构成犯罪C、既构成侵权,⼜可能构成犯罪D、法律未明确规定8、通过互联⽹传播他⼈享有版权的作品,()。
A、可以不经著作权⼈的许可,不⽀付报酬。
B、可以不经著作权⼈的许可,但要⽀付报酬。
C、应当经过著作权⼈的许可,⽀付报酬。
D、只要是发表过的作品,可以不经过著作权⼈的许可,不⽀付报酬。
9、青少年上⽹时要()。
A、把⽹络作为⽣活的全部。
B、善于运⽤⽹络帮助学习和⼯作,学会抵御⽹络上的不良诱惑。
《网络安全与管理(第二版)》 网络安全试题2
![《网络安全与管理(第二版)》 网络安全试题2](https://img.taocdn.com/s3/m/383671868762caaedd33d4ba.png)
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全试题 (2)
![网络安全试题 (2)](https://img.taocdn.com/s3/m/8124483bf242336c1eb95e51.png)
网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
网络安全与管理试题
![网络安全与管理试题](https://img.taocdn.com/s3/m/4623e122a200a6c30c22590102020740be1ecddb.png)
网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。
下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。
3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。
7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。
9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。
10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。
这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。
通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。
在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。
网络安全与管理(第二版) 网络安全试题5
![网络安全与管理(第二版) 网络安全试题5](https://img.taocdn.com/s3/m/53a9e625b52acfc789ebc991.png)
网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全与管理(第二版) 网络安全试题5
![网络安全与管理(第二版) 网络安全试题5](https://img.taocdn.com/s3/m/53a9e625b52acfc789ebc991.png)
网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题
![计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题](https://img.taocdn.com/s3/m/1c51fc5df4335a8102d276a20029bd64783e62eb.png)
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
网络安全与管理试题
![网络安全与管理试题](https://img.taocdn.com/s3/m/fd9947da50e79b89680203d8ce2f0066f4336462.png)
网络安全与管理试题1. 解释什么是网络安全?网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、损坏、干扰或篡改的技术、政策和操作措施。
网络安全旨在确保网络的机密性、完整性和可用性。
2. 列举几种常见的网络安全威胁。
- 病毒和恶意软件:通过传播病毒、蠕虫、木马和间谍软件等方式,入侵和破坏计算机系统。
- 网络钓鱼:通过欺骗、虚假邮件或网站,骗取用户的个人信息和账号密码。
- DDoS攻击:通过向特定网络或服务器发送大量流量,使其超负荷,导致服务不可用。
- 数据泄露:未经授权的人或组织获取敏感数据,并将其公之于众。
- 网络入侵:黑客通过利用系统漏洞或弱密码,非法访问和控制网络系统。
- CSRF攻击:通过利用用户身份验证信息,对系统进行未经授权的操作。
3. 什么是强密码?如何创建一个强密码?强密码是指难以猜测或破解的密码,可以有效防止未经授权的访问。
创建一个强密码的方法包括:- 使用至少8个字符的密码:密码越长,破解难度越大。
- 使用组合字符:包括大写字母、小写字母、数字和特殊字符。
- 避免使用常见的密码:如"password"、"123456"等容易猜测的密码。
- 不要使用个人信息作为密码:如姓名、生日、电话号码等容易被猜到的信息。
- 定期更换密码:为了防止密码被破解,定期更换密码是很重要的。
4. 什么是防火墙?它如何保护网络安全?防火墙是一种网络安全设备或软件,用于监控和控制网络流量。
它通过筛选和阻止潜在的恶意流量,提供网络安全防护。
防火墙可以通过以下方式保护网络安全:- 包过滤:检查数据包的源和目的地地址以及传输协议,并根据定义的规则决定是否允许传输。
- 应用程序过滤:检查数据包的有效载荷和应用程序协议,过滤出不符合安全策略的数据包。
- 网络地址转换(NAT):隐藏内部网络的真实IP地址,对外部网络提供虚拟IP地址,增加网络的安全性。
- 虚拟专用网络(VPN)支持:通过加密传输数据,确保远程用户的网络连接是安全的。
网络安全与管理——考试题库及答案——2022年整理
![网络安全与管理——考试题库及答案——2022年整理](https://img.taocdn.com/s3/m/9fcca35cf342336c1eb91a37f111f18582d00c45.png)
回答错误!正确答案: C
明文的字母保持相同,但顺序被打乱,这种加密方式为__________ _________
收藏 A. 换位密码 B. 异或密码 C. 多表替换 D. 单表替换
回答错误!正确答案: A
6 / 142
2023 年整理 word 资料——下载后可编辑
下列选项中()不属于安全评估中需要评估的关键领域
回答错误!正确答案: B
7 / 142
2023 年整理 word 资料——下载后可编辑
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
回答错误!正确答案: D
下列哪一项是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Int ernet 上验证身份的方式?
收藏 A. 电子认证 B. 电子证书 C. 数字认证 D. 数字证书
回答错误!正确答案: D
19 / 142
2023 年整理 word 资料——下载后可编辑
( ) 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式。
回答错误!正确答案: B
哪一种防火墙工作在最高层。()
收藏 A. 以上都不是 B. 状态包过滤 C. 包过滤防火墙 D. 代理防火墙
回答错误!正确答案: D
25 / 142
2023 年整理 word 资料——下载后可编辑
防火墙的安全架构基于
收藏 A. 访问控制技术 B. 加密技术 C. 流量控制技术 D. 信息流填充技术
计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题
![计算机网络安全试题 《网络安全与管理(第二版)》网络安全试题](https://img.taocdn.com/s3/m/6feb851aae45b307e87101f69e3143323968f5ee.png)
计算机网络安全试题《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全概述1.1 网络安全的定义和重要性1.2 网络安全的威胁和风险1.3 网络安全的目标和原则第二章:网络攻击与防范2.1 黑客攻击类型及特点2.2 DoS与DDoS攻击2.3 恶意软件及防范2.4 网络入侵检测与防范第三章:网络安全技术3.1 认证与访问控制3.2 数据加密与解密3.3 防火墙技术与配置3.4 虚拟专用网络(VPN)技术第四章:网络安全管理4.1 安全策略与政策4.2 安全培训与意识教育4.3 安全审计与合规性4.4 应急响应与恢复第五章:网络安全法律法规5.1 中华人民共和国刑法5.2 网络安全法5.3 个人信息保护法5.4 数据安全管理办法附件:1、《网络安全与管理(第二版)》试题答案法律名词及注释:1、黑客攻击:指未经授权或许可,利用计算机技术手段进入计算机系统,获取、篡改、破坏信息等行为。
2、DoS攻击:拒绝服务攻击,通过向目标系统发送大量无效请求来耗尽目标系统资源,导致其无法提供正常服务。
3、DDoS攻击:分布式拒绝服务攻击,利用控制多个计算机形成的僵尸网络,同时向目标系统发起大规模的DoS攻击。
4、恶意软件:恶意软件是指有意而制作并散布的、植入到或伪装成合法软件的计算机程序,用以侵害计算机用户的信息安全和计算机系统的正常运行。
5、认证与访问控制:在网络中对用户进行身份验证,并根据其权限对用户的访问进行控制的一系列技术手段。
6、数据加密与解密:通过使用密码算法将数据进行转换,使其成为无法理解的形式,以保护数据在传输和存储过程中的安全性。
7、防火墙技术:通过设置网络边界设备,对网络流量进行监控和过滤,阻止未经授权的访问和有害的流量。
8、虚拟专用网络(VPN)技术:通过在公共网络上建立隧道来创建一个安全的通信通道,以保障远程用户的数据传输的安全性和隐私性。
《网络安全系统与管理系统第二版》防火墙试地的题目
![《网络安全系统与管理系统第二版》防火墙试地的题目](https://img.taocdn.com/s3/m/8b4dee9b5022aaea988f0f41.png)
防火墙试题单选题1、Tom的公司申请到5个IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?A 假冒IP地址的侦测。
B 网络地址转换技术。
C 内容检查技术D 基于地址的身份认证。
2、Smurf攻击结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。
管理员可以在源站点使用的解决办法是:A 通过使用防火墙阻止这些分组进入自己的网络。
B 关闭与这些分组的URL连接C 使用防火墙的包过滤功能,保证网络中的所有传输信息都具有合法的源地址。
D 安装可清除客户端木马程序的防病毒软件模块,3、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下哪一种操作:A 禁止外部网络用户使用FTP。
B 允许所有用户使用HTTP浏览INTERNET。
C 除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以。
D 只允许某台计算机通过NNTP发布新闻。
4、UDP是无连接的传输协议,由应用层来提供可靠的传输。
它用以传输何种服务:A TELNETB SMTPC FTPD TFTP5、OSI模型中,LLC头数据封装在数据包的过程是在:A 传输层B 网络层C 数据链路层D 物理层6、TCP协议是Internet上用得最多的协议,TCP为通信两端提供可靠的双向连接。
以下基于TCP协议的服务是:A DNSB TFTPC SNMPD RIP7、端口号用来区分不同的服务,端口号由IANA分配,下面错误的是:A TELNET使用23端口号。
B DNS使用53端口号。
C 1024以下为保留端口号,1024以上动态分配。
D SNMP使用69端口号。
8、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:A 路由器B 一台独立的主机C 交换机D 网桥9、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A 要拒绝一个TCP时只要拒绝连接的第一个包即可。
网络安全(第二版)课后习题答案胡道元闵京华编著 (2)
![网络安全(第二版)课后习题答案胡道元闵京华编著 (2)](https://img.taocdn.com/s3/m/1bdcd9314b35eefdc8d33324.png)
第一章1-1 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对()提供安全保护。
A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是()。
A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是()。
研究数据加密 B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。
这种算法的密钥就是5,那么它属于()。
A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定()以及实施访问权限的过程。
A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的()。
内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为()大类()级。
A. 47B. 37C. 45D. 46第一章1、自主计算机。
2、信息的载体,信息的处理,传输,信息的存储访问,以上三项2、机密性,可用性,完整性,以上三项。
4、研究数据保密。
5,、对称密码技术。
6、可给于那些主题访问权利。
7、内部网络和外部网络交叉点8、4大类7级9、运行非UNIX的Macintosh机。
10、存储介质。
第二章2-1 对攻击可能性的分析在很大程度上带有()。
A. 客观性B. 主观性C. 盲目性D. 上面3项都不是2-2 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
《网络安全与管理(第二版)》 网络安全试题2
![《网络安全与管理(第二版)》 网络安全试题2](https://img.taocdn.com/s3/m/31c157a7f705cc175527096d.png)
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有用性和统统性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4.“明文是可理解的数据,其语义内容是可用的。
“5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名大凡采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据,其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL11.对于路由器的用户可以设置两种用户权限。
可赋予其哪两种访问权限?A非特权和特权B特权及普通用户C管理员及系统管理员D普通用户和系统管理员12.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP13.以下哪些是网络监听工具:A.SATANB.SnoopC.Firewall-2XRay14.系统级安全性实施的主要对象是什么?A防火墙B网关C网络服务器D管理员用的工作站15.WindowsNT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?A系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件B系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令C系统管理员可以查看到用户自定义的口令D系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等16.NT的安全帐号管理器最多可以支持多少个帐号?A"10,000"B"100,000"C63KD20KE15K17.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。
AWindowsNT域是共享公用安全帐户数据库的一组服务器B不必在一个域中的各个服务器或工作站上分别创建用户帐户C如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源18.以下哪些是Windows NT采用的文件系统格式:A.FATB.NTFSC.NISD.NDS19.保护数据单元序列的完整性不包括:A.防止数据乱序B.防止数据被篡改C.防止数据被插入D.防止数据被窃听20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
A.防火墙B.CA中心C.加密机D.防病毒产品21.防火墙可以用来:A.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B.代理服务技术安全性能高C.一样高D.不知道23.以下哪种属于防火墙产品:A.Firewall-1B.SnoopC.Real SesureD.WebST三.多项选择题(每题2分,共50分)1.按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:AUNIXBWinodws98CWindowsNTDWindows 20002.下列关于对称密钥的描述说明那些是正确的?A对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥D对称密钥本身的安全是一个问题3.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?A对网络中传输的数据报正文加密B对网络节点的数据进行加密C对路由信息、校验和进行加密D对整个网络系统采取保护措施4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?A用来实现网络环境下鉴别与密钥分配协议B在网络上进行通信的用户可以相互证明自己的身份C可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D从加密算法上来讲,其验证是建立在非对称加密算法基础上的。
5.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:A防止破坏者删除报文B防止破坏者添加报文C将报文各字段构成一个约束值,与数据封装在一起D目的端将加密报文解密后只接收所期望序列号的报文6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?A加密校验和BPGPC消息完整性编码MICDPEM7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:A选择口令(不区分大小写)B选择密钥长度C输入用户名D请用户自己随意地在键盘上敲一些键8.以下密码算法中,哪些属于对称密钥算法:A.DES算法B.RAS算法C.IDEA算法D.Diffie-Hellman算法9.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:A交换机B服务器C传输媒体D将计算机与传输媒体相连的各种连接设备10.我国连接广域网的方式主要有:APSTNBX.25CDDNEISDN11.下面关于TCP/IP协议安全性的描述,哪些是正确的?ATCP/IP协议数据流采用明文传输,B用户的帐号和口令是加密传输C攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击DIP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗12.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现下面哪些欺骗?AARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗13.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?ASLIPBPPPCPAPDCHAP14.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?AISS(Internet Security Scanner)CSnoopDNETXRay15.广域网中常用的连接设备有:A.调制解调器B.音箱C.鼠标D.路由器16.以下哪些是TCP/IP应用层协议:A.Telnet协议B.IP协议C.ARP协议D.UDP协议E.SMTP协议17.在一个分布式的网络环境中,UNIX的NIS能够提供良好的网络管理服务,它主要能解决哪些分布环境的管理问题?A每个配置文件建立数据映射到中心服务器上B可以保持网络配置文件的一致性CNIS最适合于那些包含特定主机信息的公共配置文件D简化网络管理,不必将修改传播到网上的每个主机上18.操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统的脆弱性表现在以下一些方面:A操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法用户利用的漏动B操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制C操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机D操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞19.为了更有效地防范非法侵入UNIX系统,应定期检查安全日志和系统状态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读UNIX系统的安全日志来审计以下哪些内容?A在线用户审计:记录当前在线的所有用户B网络安全审计:查看一些不常用的服务以及从可疑的远程主机来的连接CFTP审计:记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件D登录情况审计:检查当前、过去登录系统,从哪一个远程站登录和何时退出等20.Windows NT的安全子系统是整个NT操作系统安全的基础和核心,包括有下面的系统:A本地安全权限B设备安全权限C网络安全权限D安全参考监视器21.NT的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:A安全级别B系统审计C用户类型D允许/禁止访问22.为了保证NT系统的安全性,如何严格规定对用户帐号的管理?A明确规定帐户的口令限制和帐户的锁定参数B把从网络登录的权限只加到administrators用户组C对那些具有复制SAM数据库权限的特殊用户帐户资格进行严格筛选D只有administrators用户组的用户帐户绝对不能浏览WebE将系统管理员Administrator帐号改名23.操作系统的安全措施主要有哪些方面:A.访问控制B.审计C.加密D.防火墙E.用户识别24.可以使用哪种方式用来作身份认证:A.口令B.手写签名C.数字签名D.指令25.以下几类技术中,哪些属于防火墙应用的技术:A.应用网关技术B.代理服务技术C.加密技术D.包过滤技术网络安全试题二答案一.判断题(每题1分,共25分)1.答案是2.答案是3.答案是4.答案是5.答案是6.答案否7.答案是8.答案否9.答案是10.答案否11.答案否12.答案是14.答案是15.答案否16.答案否17.答案否18.答案是19.答案是20.答案是21.答案是22.答案否23.答案否24.答案否25.答案是二.单项选择题(每题1分,共25分)1.答案A2.答案A3.答案C4.答案C5.答案C6.答案B7.答案A9.答案D10.答案C11.答案A12.答案D13.答案B14.答案C15.16.17.18.19.20.21.22.23.答案D 答案A答案C答案B答案D答案A答案B答案B答案A三.多项选择题(每题2分,共50分)1.答案ACD2.答案BCD3.答案AC4.答案ABC5.答案ABD6.答案BD7.答案BCD8.答案A、C9.答案CD10.答案ABCDE11.答案ACD12.答案ABCD13.答案BCD14.答案BC15.答案A、D16.答案A、E17.答案ABD18.答案ABCD19.答案ABCD20.答案AD21.答案BD22.答案AC23.答案A、B、E24.答案A、C。