网络安全基础重修复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2006年03级

《网络安全基础》重修复习题

一、单选题:

1、以下不属网络安全策略的组成的是:(D )

A、威严的法律

B、先进的技术

C、严格的管理

D、高超的技术

2、网关和路由器的区别是(C )

A、网关有数据包转发功能而路由器没有

B、路由器-有数据包转发功能

而网关没有

C、路由器有路选择功能而网关没有

D、网关有路由的功能而路由器

没有

3、以下不属入侵检测中要收集的信息的是(B )

A、系统和网络日志文件

B、目录和文件的内容

C、程序执行中不期望的行为

D、物理形式的入侵信息

4、在Winds 中cipher命令的功能是( A )

A、加密和解密文件和文件夹

B、打开“文件签名验证”对话枢

C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹

5、以下不属于防火墙作用的是(C )

A、过滤信息

B、管理进程

C、清除病毒

D、审计监测

6、防火墙可分为两种基本类型是( C )

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

7、以下不属分布式防火墙的产品的有(B)

A、网络防火墙

B、软件防为墙

C、主机防火墙

D、中心防火墙

8、WWW服务对应的网络端口号是(D )

A、22

B、21

C、79

D、80

9、FTP服务对应的网络端口号是( B )

A、22

B、21

C、79

D、80

10、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(B )

A、文件病毒

B、引导型病毒

C、混合型病毒

D、恶意代码

二、多选题

1、以下属于计算机网络安全要素的是(ABCD )。

A、实体安全

B、运行安全

C、数据安全

D、软件安全

2、网络安全的层次结构中的第二层包括(ACD )

A、物理层

B、数据链路层

C、网络层

D、应用层

3、以下属于计算机网络安全服务的是(ACD )

A、保密性服务

B、WWW服务

C、认证服务

D、非否认服务

4、防火墙的作用有(ABCD )

A、网络安全的屏障

B、可以强化网络安全策略

C、对网络存取和访问进行监控、审计

D、防止内部信息的外泄

5、以下层于TCP/IP协议分层的是(AD )

A、网络接口层

B、网络层

C、表示层

D、应用层

6、以下为合法IP地址的是( B )

A、163.182.2

B、192.168.0.1

C、192364.8.20

D、192.168.1.263

7、以下属于TCP/IP模型所包含的协议的是(AD )

A、ARP

B、IP

C、TCP

D、SNMP

8、以下属于网络互联设备的是(ABCD )

A、网关

B、路由器

C、网桥

D、桥由器

9、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是(ABCD )

A、允许客户端和服务器选择加密算法以及使用的密钥

B、服务器端鉴别客户端身份

C、建立一个安全套接层加密连接

D、客户端鉴别服务器身份

10、以下属于IPV6的特点的是(AB )

A、IPV6将现有的IP地址长度扩大了8倍

B、主机可自由配置IP地址和网络系统

C、IPV6能很好地支持OOS

D、IPV6协议体系不支持安全IP协议

三、填空题1、加密技术中加密算法有对称性、非对称性、和函数法三种。

2、以太网采用的介质访问控制方式是CSMA/CD。

3、ARP协议的功能是将IP 地址转换成MAC 地址。

4、C类IP地址能表示的主机数最大是255 。

5、IPV6采用64 位地址。

6、入侵检测的一般步骤有信息收集和信息分析。

7、入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。

8、入侵检测系统一般由硬件和软件共同组成。

9、防火墙的实现方式有硬件和软件两种。

10、密码体制可分为对称性密钥和非对称性密钥两种类型。

11、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和

私人密钥(SK)。

四、判断题:1、计算网络安全的本质是网络上的信息安全。(对)

2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。(错)

3、A类IP地址的最高位数为1。(错)

4、每台计算机可以有多个IP地址。(对)

5、正常的TCP连接建立过程是一个所谓“三次握手”过程。(错)

6、IPV4采用32位地址,所以其可用地址总数为2554个。(对)

7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(错)

8、入侵检测系统有基于网络和基于主机两种类型。(对)

9、严格地说,“木马”程序是一种计算机网络恶意代码。(对)

相关文档
最新文档