网络安全作业3

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题三

一.判断题(每题1分,共25分)

1.在网络建设初期可以不考虑自然和人为灾害。F

2.计算机病毒具有破坏性和传染性。T

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。T

4.EDS和IDEA是非对称密钥技术。T

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 F

6.数据加密只能采用软件方式加密。 F

7.数字签名与传统的手写签名是一样的。 F

8.识别数据是否被篡改是通过数据完整性来检验的。T

9.PGP是基于RSA算法和IDEA算法的。T

10.在PGP信任网中用户之间的信任关系不是无限制的。T

11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。F

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 F

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。F

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 F

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。F

16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 F

17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实

现。T

18.在NetWare操作系统中,访问权限可以继承。T

19.口令机制是一种简单的身份认证方法。T

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。T

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。 F

22.防火墙是万能的,可以用来解决各种安全问题。 F

23.在防火墙产品中,不可能应用多种防火墙技术。 F

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。T

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。T

二.单项选择题(每题1分,共25分)

1.按TCSEC安全级别的划分,D级安全具有的保护功能有:E

A 对硬件有某种程度的保护措施

B 是操作系统不易收到损害

C 具有系统和数据访问限制

D 需要帐户才能进入系统

E 以上都不是

2.网络与信息安全的主要目的是为了保证信息的: A

A. 完整性、保密性和可用性

B. 完整性、可用性和安全性

C. 完整性、安全性和保密性

D. ? 可用性、传播性和整体性

3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部

分用作奇偶校验,剩余部分作为密码的长度?" B

A 56位

B 64位

C 112位

D 128位

4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收

方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。C

A 校验和

B 加密校验和

C 消息完整性编码MIC

5.在非对称密钥密码体制中,加、解密双方的密钥: A

A. 双方各自拥有不同的密钥

B. 双方的密钥可相同也可不同

C. 双方拥有相同的密钥

D. 双方的密钥可随意改变

6.为使加、解密只在源、目的节点进行,采用以下哪种加密方式: B

A. 链路加密方式

B. 端对端加密方式

C. 会话层加密

D. 节点加密方式

7.Kerberos协议是用来作为: C

A. 传送数据的方法

B. 加密数据的方法

C. 身份鉴别的方法

D. 访问控制的方法

8.一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限

制了数据包通过中间主机的数目? B

A 服务类型

B 生存期

C 协议类型

D 包长

9.在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape

公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制?C

A.Pipe

B Memory Pipe

C IPC

D TCP

10.在IP层实现安全性的主要优点是: D

A 对属于不同服务的数据包提供不同的安全性

B 提供基于进程对进程的安全服务

C 不用修改传输层IPC界面

D 安全服务的提供不要求应用层做任何改变

11.要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器

进行网络管理,这必须用到哪个协议来实现? B

A.NCP

B SNMP

C SMTP

D ARP

12.黑客利用IP地址进行攻击的方法有: A

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

13.以下哪些是网络检测和分析工具: D

A. SATAN

B. Snoop

C. Firewall-2

D. NETXRay

14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃

及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?D

A 网络线路的完好性检查

B 不让网络黑客接近防火墙的堡垒主机和路由器

C 严密保护用户进入系统的帐号和口令

D 数据备份

15.检查下面关于NT用户安全性的叙述,哪些是错误的? C

A 用户只需经过简单的密码登录就可以访问所有已经授权的网络资源

B 用户可以定义自已所拥有资源的访问权限

C 对于用户定义的只能由自己访问的资源,NT管理员也能直接访问和控制

D 用户自定义的登录,NT管理员无法得知

16.NT网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?E

A 主域控制器

B 离用户最近的域控制器

C 用户登录的本机

D 主域控制器或备份域控制器

E 无法确定

17.正确理解Windows NT系统具有哪些安全隐患? D

A 安全帐号管理(SAM)数据库可以由具有用户管理特权的用户复制

B 网络上访问Windows NT机器的任何人,可能利用某些工具来获得Administrator级别的访问权

C 当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30分钟后自动解锁

D 由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源

18.在NetWare操作系统中,使用哪种结构来实现网络访问权的控制: B

A. NTFS

B. NDS

C. NIS

D. FAT

19.防止用户被冒名所欺骗的方法是: A

相关文档
最新文档