网络安全与管理试题
网络安全管理(中级)试题库及答案
![网络安全管理(中级)试题库及答案](https://img.taocdn.com/s3/m/4f9c257f905f804d2b160b4e767f5acfa1c783e7.png)
网络安全管理(中级)试题库及答案一、单选题(共80题,每题1分,共80分)1、为用户重装操作系统时,以下不需要备份的是()A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B2、下面的操作系统中,不属于网络操作系统的是()。
A、NetwareB、UNIXC、WindowsD、DOS正确答案:D3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。
A、物料B、低值易耗品C、固定资产D、重要资产正确答案:B4、不是中间件透明性的是()。
A、网络透明性B、语言透明性C、系统透明性D、服务器透明性正确答案:C5、下列关于用户口令说法错误的是()A、口令长度越长,安全性越高B、口令不能设置为空C、口令认证是最常见的认证机制D、复杂口令安全性足够高,不需要定期修改正确答案:D6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、udp 8080B、tcp 8080C、udp 80D、tcp 80正确答案:D7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、域名劫持C、网页挂马D、钓鱼攻击正确答案:D8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、业务主管B、发布经理C、系统主管D、发布主管正确答案:B9、针打机和喷墨机维修完成后,下面哪一项不用做()。
A、检查联机状况B、检查联机线缆C、检查双向打印垂直度D、检查打印质量正确答案:B10、以下哪一项不属于侵害社会秩序的事项()A、影响各行业的科研、生产秩序B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响国家经济竞争力和科技实力D、影响各种类型的经济活动秩序正确答案:C11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。
A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C12、()技术不属于预防病毒技术的范畴。
《网络安全与管理》试题及答案
![《网络安全与管理》试题及答案](https://img.taocdn.com/s3/m/3ff4642feef9aef8941ea76e58fafab069dc44bd.png)
《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
网络安全管理员测试题含参考答案
![网络安全管理员测试题含参考答案](https://img.taocdn.com/s3/m/86d65bd2d5d8d15abe23482fb4daa58da1111c77.png)
网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
《网络安全与管理》网络安全试题3
![《网络安全与管理》网络安全试题3](https://img.taocdn.com/s3/m/122b978551e2524de518964bcf84b9d528ea2cc5.png)
《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
《网络安全与管理(第二版)》 网络安全试题2
![《网络安全与管理(第二版)》 网络安全试题2](https://img.taocdn.com/s3/m/383671868762caaedd33d4ba.png)
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员试题库含答案
![网络安全管理员试题库含答案](https://img.taocdn.com/s3/m/fc0f5741182e453610661ed9ad51f01dc28157da.png)
网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
严格落实测试各环节相关要求,并及时将问题隐患进行整改。
A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。
A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。
网络安全管理员考试试题及答案
![网络安全管理员考试试题及答案](https://img.taocdn.com/s3/m/d39136482bf90242a8956bec0975f46526d3a754.png)
网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
网络安全管理员考试题(附参考答案)
![网络安全管理员考试题(附参考答案)](https://img.taocdn.com/s3/m/7caff902b207e87101f69e3143323968011cf484.png)
网络安全管理员考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( )A、安全机构B、评估机构C、组织机构D、行政机构正确答案:C2、下列对审计系统基本组成描述正确的是:( )A、审计系统一般包含两个部分:日记记录和日志分析B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B3、以下选项中,不属于隐藏 IP 的作用的是( )。
A、加强系统安全性B、降低被入侵的可能性C、降低被攻击的可能性D、消耗入侵者的资源正确答案:D4、下列不属于防火墙功能的是( )A、木马查杀B、SACG 联动技术C、TP linkD、HA 高可用技术正确答案:A5、( ) HTML 文档内容在..标记之中。
A、部分B、整个C、声音D、图像正确答案:B6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充A、自评估B、核查评估C、检查评估D、分类评估正确答案:A7、对于数据通信,( )。
A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A8、多层的楼房中,最适合做数据中心的位置是:( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、公钥B、私钥C、口令D、令牌正确答案:B10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( )A、可以将内网用户的 IP 地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C11、依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由( )确定。
《网络安全与管理(第二版)》网络安全试题
![《网络安全与管理(第二版)》网络安全试题](https://img.taocdn.com/s3/m/6eba4f68d0d233d4b04e690b.png)
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的XXX,但IPXXX不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
网络安全管理员考试题与答案
![网络安全管理员考试题与答案](https://img.taocdn.com/s3/m/7e36ee13bf1e650e52ea551810a6f524ccbfcbd9.png)
网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。
A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。
A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。
A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。
A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。
A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下(____)操作。
A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。
网络安全与管理试题三及答案
![网络安全与管理试题三及答案](https://img.taocdn.com/s3/m/d0f87e40a300a6c30c229fe8.png)
网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。
A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。
A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。
A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。
A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。
A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。
A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。
A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。
A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。
A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。
A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。
A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。
A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。
A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。
网络安全管理员试题(附答案)
![网络安全管理员试题(附答案)](https://img.taocdn.com/s3/m/f932182aae1ffc4ffe4733687e21af45b307fe1a.png)
网络安全管理员试题(附答案)一、单选题(共70题,每题1分,共70分)1、下列(一)能够被用来检测过去没有被识别过的新型攻击。
A、基于特征的IDSB、基于知识的IDSC、基于行为的IDSD、专家系统正确答案:C2、数据库事务日志的用途是(一)。
A、数据恢复B、事务处理C、完整性约束D、保密性控制正确答案:A3、以下(一)不是传统防火墙能实现的功能。
A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B4、拒绝式服务攻击会影响信息系统的(一)特性。
A、机密性B、可控性C、可用性D、完整性正确答案:C5、如果同时过滤a1ert和eva1,且不替换为空,哪种方式可实现跨站攻击绕过(一)oA、a1ert(1)B N eeva1va1(String.fromCharCode(97,108,101,114,116,40,49,41))C>a1a1ertert(1)D、无法绕过正确答案:A6、以下(—)为隔离装置现场维护人员所必备的素质。
(1)了解1inux操作系统,掌握常用操作命令,有实际操作技能(2)了解数据库,掌握常用操作命令,有实际操作技能(3)了解防火墙、路由器、交换机基础知识,掌握常用操作命令,有实际操作技能(4)了解第二代信息安全网络隔离装置产品及其常用维护操作方法,有实际操作技能(5)了解第二代信息安全网络隔离装置系统的工作原理和业务流程A、(1)(3)(4)(5)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(4)(5)正确答案:B7、下列关于计算机病毒感染能力的说法不正确的是(—)。
A、能将自身代码注入到文档或模板的宏中代码B、能将自身代码注入文本文件中并执行C、能将自身代码注入到扇区中的文件镜像D、能将自身代码注入到引导区正确答案:B8、下面不属于对恶意程序动态分析方法的是(一)oA、网络监听和捕获B、代码仿真和调试C、基于注册表,进程线程,替罪羊文件的监控D、文件校验,杀软查杀正确答案:D9、端口扫描的原理是向目标主机的(—)端口发送探测数据包,并记录目标主机的响应。
网络安全管理员试题库(附参考答案)
![网络安全管理员试题库(附参考答案)](https://img.taocdn.com/s3/m/a86327fcdc3383c4bb4cf7ec4afe04a1b071b005.png)
网络安全管理员试题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()A、特征字的识别法B、分析法C、比较法D、搜索法正确答案:A2、以太网交换机通过( )地址表来跟踪连接到交换机的各个结点的位置。
A、IPB、MACC、DNS服务器D、网关正确答案:B3、Windows 的日志可以循环,日志数据达到用户定义的大小限制后可以( )。
A、删除日志B、停止记录C、重新开始D、另建日志正确答案:C4、Windows Server不支持( )服务启动模式。
A、已禁用B、自动C、手动D、激活正确答案:D5、使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。
A、pingB、tracertC、ipconfigD、nslookup正确答案:A6、在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A7、在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了()机制。
A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、ICMP正确答案:C8、下面关于IPv6协议优点的描述中,准确的是( )A、IPv6协议支持通过卫星链路的Intemet连接B、IPv6协议允许全局IP地址出现重复C、IPv6协议解决了IP地址短缺的问题D、IPv6协议支持光纤通信正确答案:C9、下面关于域名的说法正确的是()A、域名系统按地理域或机构域分层采用层次结构B、域名可以自己任意取C、域名就是网址D、域名专指一个服务器的名字正确答案:A10、在TCP/IP协议簇中,( )协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A11、小明发现公司的网站存在文件上传漏洞,他想对此做安全加固,下面关于文件上传漏洞解决方案描述错误的是A、对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式,其中文件类型判断应对上传文件的后缀.文件头.图片类的预览图等做检测来判断文件类型B、服务端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传C、统一上传模块写入文件的位置并取消上传目录的程序运行权限D、使用Web应用防火墙即可防御文件上传漏洞正确答案:D12、网络攻击的发展趋势是()A、黑客攻击B、黑客攻击与网络病毒日益融合C、攻击工具日益先进D、病毒攻击正确答案:B13、使用双绞线作为传输介质,适用于下列哪种类型的以太网( )A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B14、下列语句()叙述正确A、数据链路层处理设备到设备的通信B、网络层处理高层进程间的通信C、传输层不处理端结点间的通信D、上述所有的都对正确答案:A15、下面哪种LAN 是应用CSMA/CD协议的()A、令牌环B、FDDIC、ETHERNETD、NOVELL正确答案:C16、在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先级()A、SOAB、NSC、PTRD、MX正确答案:D17、连接在不同交换机上的,属于同一VLAN的数据帧必须通过( )传输A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:D18、tracert命令( )到某个网络目标所经由的路径。
网络安全与管理试题二及答案
![网络安全与管理试题二及答案](https://img.taocdn.com/s3/m/39b988a252d380eb63946d81.png)
网络安全与管理试题二及答案一、单项选择题(每题1分,共20分)1.计算机网络安全的目标不包括。
A.保密性B.不可否认性C.免疫性D.完整性2.PPDR模型中的D代表的含义是。
A.检测B.响应C.关系D.安全3.计算机系统的实体安全是指保证。
A.安装的操作系统安全B.操作人员安全C.计算机系统各种设备安全D.计算机硬盘内的数据安全4. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击5.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
A.softice B.Unicode C.W32Dasm D.Sniffer6.DDoS的中文含义是。
A.分布式拒绝服务攻击B.入侵检测系统C.扫描工具D.攻击工具7.用户每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,于是用户怀疑最大的可能性是Word程序中已被植入了。
A.蠕虫病毒B.特洛伊木马C.FTP匿名服务器D.陷门8.在下列4 项中,不属于计算机病毒特征的是。
A.传染性B.隐蔽性C.免疫性D.可激发性9.为了预防计算机病毒,应采取的正确措施是。
A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏10.下面正确的说法是。
A.防火墙可以防范一切黑客入侵B.防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个防火墙D.防火墙可以实现网络地址翻译功能防火墙11.包过滤技术与代理服务技术相比较。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高12.在Windows Server 2003系统中,活动目录的域名采用的是形式。
网络安全与管理——考试题库及答案
![网络安全与管理——考试题库及答案](https://img.taocdn.com/s3/m/ae9c79bfee06eff9aef807e7.png)
下列属于浏览器用户请求驻留的区域的是()
收藏 A. 以上全都是 B. 本地 Internet C. Internet D. 可信站点
回答错误!正确答案: A
以下( )策略是防止非法访问的第一道防线
收藏 A. 入网访问控制 B. 目录级安全控制 C. 网络权限控制 D. 属性安全控制
回答错误!正确答案: B
基于标识的检测技术是指
收藏 A. 将系统运行时的相关指标与所定义的正常情况比较,得出是否有被攻击的迹象 B. 检测主要判别违背安全策略的事件的特征是否在所收集到的数据中出现 C. 非实时工作的系统,它在事后分析审计事件,从中检查入侵活动 D. 实时联机的检测系统,它包含对实时网络数据包分析,实时主机审计分析
下列选项中,不属于在渗透测试过程中,测试人员需要考虑的事项为()
收藏 A. 可以超出任务范围 B. 遵守相关法律和规章制度 C. 以符合道德的方式执行业务 D. 责任范围
回答错误!正确答案: A
防火墙的安全架构基于 (
)
收藏
A. 信息流填充技术
B. 加密技术
C. 流量控制技术
D. 访问控制技术
回答错误!正确答案: D
以下不属于网络安全管理内容的是:。
收藏 A. 鉴别管理 B. 访问控制管理 C. 密钥管理 D. 终止服务
回答错误!正确答案: D
下列选项中不属于解决风险的方案的是()
收藏 A. 拒绝风险 B. 降低风险 C. 转移风险 D. 接受风险
回答错误!正确答案: A
邮件服务使用时,发送邮件采用的协议是( ) 。
分布式入侵检测是指____________
收藏 A. 针对分布式日志的分析方法 B. 针对分布式网络入侵的攻击方法 C. 针对单一网络攻击的检测方法 D. 使用分布式的方法来检测分布式网络的攻击,关键技术为检测信息的协同处理
网络安全管理员试题库+参考答案
![网络安全管理员试题库+参考答案](https://img.taocdn.com/s3/m/9df25ee3d5d8d15abe23482fb4daa58da1111c02.png)
网络安全管理员试题库+参考答案一、单选题(共70题,每题1分,共70分)1.下列关于电子邮件的说法中错误的是( )A、发件人必须有自己的E-mail帐户B、可使用Outlook Express管理联系人信息C、收件人必须有自己的邮政编码D、必须知道收件人的E-mail地址正确答案:C2.下面哪个不是SSH方式登录设备的加固方式?A、密码认证和Public-Key认证B、关闭SSH服务C、配置SSH服务器源接口D、变更端口号正确答案:B3.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/sbinB、/devC、/varD、/bin正确答案:B4.下列对静态分配IP地址描述正确的是( )。
A、不用手工分IP地址B、不便于地址挷定C、不能地址挷定D、必须手工分IP地址正确答案:D5.社会工程学常被黑客用于()A、口令获取B、ARP攻击C、重放攻击D、DDOS正确答案:A6.有关数据库加密,下面说法不正确的是()A、表间的连接码字段不能加密B、关系运算的比较字段不能加密C、索引字段不能加密D、字符串字段不能加密正确答案:D7.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。
A、路由器B、网络操作系统C、网络协议D、网络服务器正确答案:D8.对企业网络最大的威胁是()A、竞争对手B、黑客攻击C、外国政府D、内部员工的恶意攻击正确答案:D9.使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 2 > lerrB、ls /abc123 > lerrC、ls /abc123 1>lerrD、ls /abc123 0 > lerr正确答案:A10.以下哪个目录存放着Linux的源代码A、/bin/srcB、/usr/srcC、/srcD、/etc/src正确答案:B11.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、通信流的机密性C、信息传输机密性D、上面3项都是正确答案:D12.下列有关集线器的说法正确的是()A、利用集线器可将总线型网络转换为星型拓扑B、集线器只能和工作站相连C、集线器只对信号起传递作用D、集线器不能实现网段的隔离正确答案:A13.在Linux系统中如何禁止telnet的banner信息A、过滤TCP 23端口B、删除/etc/issue和/etc/文件C、利用TCP WRAPPERD、iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP正确答案:B14.关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。
网络安全题库
![网络安全题库](https://img.taocdn.com/s3/m/d09c09360912a21615792905.png)
网络安全与管理试题库1、题型统计及分值分配2.试卷的试题类型及分值为:一、选择题(40个,每个1分,共30分)二、填空题(20个空,每空1分,共20分)三、判断题(每题1分,共10分)四、简答题(每题5分,共20分)五、论述题(每题10分,共10分)一、选择题(每题1分,共30分)第1章*1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
TCSEC 按安全程度最低的级别是:(a)A DB A1C C1D B2E 以上都不是*2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()A 数据完整性B 数据一致性C 数据同步性D 数据源发性*3.以下那些属于系统的物理故障:()A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和环境故障*4.网络与信息安全的主要目的是为了保证信息的:()A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. 可用性、传播性和整体性*5.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的第2.3章*6.DES加密算法采用()位密钥A.64B.128C.56D.168#7.数字信封是用来解决()A.公钥分发问题B.私钥分发问题C. 对称密钥分发问题D.数据完整性问题*8.对于现代密码破解,()是最常用的方法。
A.攻破算法B.监听截获C.心理猜测D. 暴力破解(密钥的穷尽搜索) *9.PKI是指()A.公共密钥基础设施B.Public Key InfrastructureC. 上述都对#10.在PKI中利用:私钥加密,公钥解密;这实现的是()。
《网络安全与管理(第二版)》 网络安全试题2
![《网络安全与管理(第二版)》 网络安全试题2](https://img.taocdn.com/s3/m/31c157a7f705cc175527096d.png)
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有用性和统统性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4.“明文是可理解的数据,其语义内容是可用的。
“5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名大凡采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12.以下那些属于系统的物理故障:A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A.A级4.5.6.7.8.B.B级C.C级D.D级下面描述了Kerberos系统认证协议过程,哪一个是正确的?A请求TGS入场券→请求服务B请求服务器入场券→请求服务C请求TGS入场券→请求服务器入场券→请求服务D请求服务器入场券→请求TGS入场券→请求服务在对称密钥密码体制中,加、解密双方的密钥:A.双方各自拥有例外的密钥B.双方的密钥可相同也可例外C.双方拥有相同的密钥D.双方的密钥可随意改变对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥例外数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A长度64位B长度48位C长度32位D长度28位9.下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络与信息安全管理员试题
![网络与信息安全管理员试题](https://img.taocdn.com/s3/m/da7a6d73182e453610661ed9ad51f01dc28157ff.png)
网络与信息安全管理员试题一、单选题(共80题,每题1分,共80分)1、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A2、应用软件一般都默认安装在系统分区的()文件夹中。
A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C3、当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。
A、硬盘双工A、磁盘单工B、磁盘冗余C、磁盘镜像正确答案:A4、在日常工作中,对待不同对象,态度应真诚热情、( )。
A、只要保管好贵重的工具就行了B、外宾优先C、尊卑有别D、要分类保管好E、女士优先F、一视同仁G、价格低的工具可以多买一些,丢了也好补充H、工作中,能拿到什么工具就用什么工具正确答案:F5、RSTP 协议中,当根端口失效的情况下,()就会快速转换为新的根端口并立即进入转发状态。
A、BackupB、EdgeC、ForwardingD、Alternate正确答案:D6、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、配置管理B、故障管理C、计费管理D、性能管理正确答案:D7、100BaseFX 中多模光纤最长传输距离为( )。
A、1kmB、2kmC、500mD、40km正确答案:B8、Route命令只有在安装了( )协议后才可以使用。
A、IPB、TCP/IPC、ARPD、RARP正确答案:B9、保存 Cisco 路由器当前配置的命令是( )A、saveB、copyC、saveD、copy正确答案:B10、Internet 中把域名转换成对应的 IP 是由( )来完成的。
A、DNSB、代理服务器C、FTPD、Web正确答案:A11、集线器的数据传输方式是()A、点对点B、定向传播C、点对点和广播式D、广播式正确答案:D12、以下( )不是 IIS 6、0 提供的服务功能。
A、WWWB、FIPC、SMTPD、DHCP正确答案:D13、计算机网络按使用范围分为( )A、广播式网络和点到点网络B、局域网和城域网C、公用网和专用网D、有线网和无线网正确答案:C14、在 IIS 中删除虚拟目录时,实际上 WEB 服务器进行的是以下工作( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与管理试题文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]网络安全与管理试题姓名:__________ 学号:_________ 班级:____________ 分数:____________一.单项选择题(每题2分,共40题)1.下面描述的内容属于性能管理的是__________A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是__________A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是__________A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用__________A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息__________A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括__________A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trapD.get-request、set-request、get-next-request、get-response9.OSI参考模型是由提出与制定的。
A.CCITTB.IETFC.ISOD.ATM Forum10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是__________A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是__________A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.在TCP/IP协议中,SMTP协议是一种的协议。
A.主机-网络层B.传输层C.互联层D.应用层13.数据保密性指的是__________A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的14.以下算法中属于非对称算法的是__________A.Hash算法B.RSA算法C.IDEAD.三重DES15.包过滤技术与代理服务技术相比较(???? )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高16.从网络管理角度来看,ICMP最有用的信息是,它提供了在两方进行通信测试的可能A.数据内容B.时戳与时戳响应消息对C.echo/echo-reply消息对D.返回的TTL值17.在SNMP术语中通常被称为管理信息库是__________A.MIBB.SQL serverC.Information BaseD.Oracle18.Unix和Windows NT、操作系统是符合那个级别的安全标准___________A.A级B.B级C.C级D.D级19.以下哪个协议是网管协议__________A.ICMPB.IGRPC.SMTPD.SNMP20.SSL指的是__________A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议21.CA指的是__________A.证书授权B.加密认证C.虚拟专用网D.安全套接层22.以下哪一项不属于入侵检测系统的功能__________A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包23.记录13台根域服务器IP地址的文件是__________A./etc/named.caB./var/named/named.caC./var/named/named.localD./etc/named.local24.对于所有用户都能读的文件权限是________A.777B.444C.644D.64025.以下关于计算机病毒的特征说法正确的是__________A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是__________A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是 _。
A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题31.以下关于CA认证中心说法正确的是________A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心32.以下哪一项属于基于主机的入侵检测方式的优势。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性33.伪造和修改威胁的是网络安全的__________A.保密性B.完整性C.可用性D.可控性34.是Internet中的信息资源和服务的载体。
A.通信线路B.路由器C.Web页D.主机35.防止用户被冒名所欺骗的方法是。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙36.802.11b的传输速度为:A. 11MbpsB. 1MbpsC. 10MbpsD. 100Mbps37. 62.5/125μm “多模光纤”的62.5/125μm指的是:A. 光纤内外径B. 光纤可传输的光波波长C. 光缆内外径D. 光缆可传输的光波波长38. IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由()组成。
A. 标记交换路由器和标记边缘路由器B. 标记分发路由器和标记边缘路由器C. 标记分发路由器和标记传送路由器D. 标记传送路由器和标记交换路由器39. MPLS网络负责为网络流添加/删除标记的是()。
A. 标记分发路由器B. 标记边缘路由器C. 标记交换路由器D. 标记传送路由器40. 架设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()个网络设备A. 400B. 4000C. 4500D. 500问答题:20分IPSec是一个工业标准网络安全协议,为IP网络通讯提供透明的安全服务,保护TIP/IP通信免遭窃听和窜改,可以有效抵御网络攻击,同时保持可用性。
IPSec有两个基本目标:保护IP数据保安全,和为抵御网络攻击提供防护措施。
以下是IPSec部分配置清单。
请说明有下划线语句的含义。
Cisco (config)#crypto isakmp policy 1 (1)Cisco (config-isakmp)#group 1(2)Cisco (config-isakmp)#authentication pre-share(3)Cisco (config-isakmp)#lifetime 3600Cisco (config)#(4)Cisco (config)#0.0.0(5)Cisco (config)#crypto ipsec transform-set vpn1 ah-md5 esp-des esp-md5-hmac(6)Cisco (config)#crypto map shortsec 60 ipsec-isakmpCisco (config-crypto-map)#(7)Cisco (config-crypto-map)#set transform-set vpn1(8)Cisco (config-crypto-map)#match address 130(9)Cisco (config)#interface s0Cisco (config-if)#crypto map shortsec(10)实验:使用windows下IMAIL或LINUX下sendmail搭建邮件服务器,实现两个用户间PGP的邮件加密传输。