《网络安全与管理(第二版)》网络安全试题2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全试题二

一.判断题(每题1分,共25 分)

1. 网络安全管理漏洞是造成网络受攻击的原因之一。

2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。

3. 防火墙技术是网络与信息安全中主要的应用技术。

4. "明文是可理解的数据, 其语义内容是可用的。"

5. 移位和置换是密码技术中常用的两种编码方法。

6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7. 加密算法的安全强度取决于密钥的长度。

8. 数字签名一般采用对称密码算法。

9. PEM 是基于EDS 和RSA 算法的。

10. 在PGP 信任网中用户之间的信任关系可以无限进行下去。

11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12. 子网掩码用来区分计算机所有的子网。

13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14. 操作系统的安全设置是系统级安全的主要需求。

15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17. 在Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。

18. 在Windows NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19. 在NetWare 操作系统中,访问权限可以继承。

20. 口令机制是一种简单的身份认证方法。

21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。

23. 防火墙是万能的,可以用来解决各种安全问题。

24. 在防火墙产品中,不可能应用多种防火墙技术。

25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题 1 分,共25分)

1. 按TCSEC 安全级别的划分,DOS 属于哪一个安全级别?

A D

B C1

C C2

D B1

2. 以下那些属于系统的物理故障:

A. 硬件故障与软件故障

B. 计算机病毒

C. 人为的失误

D. 网络故障和设备环境故障

3. UNIX 和Windows NT 、NetWare 操作系统是符合哪个级别的安全标准:

A. A 级

B.B级

C.C级

D.D级

4.下面描述了Kerberos 系统认证协议过程,哪一个是正确的?

A请求TGS入场券T请求服务

B请求服务器入场券T请求服务

C请求TGS入场券T请求服务器入场券T请求服务

D请求服务器入场券T请求TGS入场券T请求服务

5.在对称密钥密码体制中,加、解密双方的密钥:

A.双方各自拥有不同的密钥

B.双方的密钥可相同也可不同

C.双方拥有相同的密钥

D.双方的密钥可随意改变

6.对称密钥密码体制的主要缺点是:

A.加、解密速度慢

B.密钥的分配和管理问题

C.应用局限性

D.加密密钥与解密密钥不同

7.数字签名是用来作为:

A.身份鉴别的方法

B.加密数据的方法

C.传送数据的方法

D.访问控制的方法

8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地

址是:

A长度64 位

B长度48 位

C长度32 位

D长度28 位

9.下面协议哪些属于传输层的协议?

A SSL

B SMTP

C FTP

D NetBeui

10.对IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的

都是哪

种技

术?

A路由过滤

B地址加密

C IP 封装

D SSL

11.对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?

A非特权和特权

B特权及普通用户

C管理员及系统管理员

D普通用户和系统管理员

12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?

A 在路由器上使用访问列表进行过滤,缺省关闭HTTP 访问,只让某个IP 地址的主

机可以访问HTTP

B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP 包

C 关

闭路由器的源路由功能

D 在路由器上配置静态ARP

13. 以下哪些是网络监听工具:

A.SATAN

B.Snoop

C.Firewall-2

XRay

14. 系统级安全性实施的主要对象是什么?

A 防火墙

B 网关

C 网络服务器

D 管理员用的工作站

15. Windows NT 的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT 管

理员的权限?

A 系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件

B 系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令

C 系统管理员可以查看到用户自定义的口令

D 系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等

16. NT 的安全帐号管理器最多可以支持多少个帐号?

A "10,000"

B "100,000"

C 63K

D 20K

E 15K

17. 正确理解域的概念是保证NT 系统安全性的基础,下面有些对NT 域的理解严格来说并不

正确,请指出来。

A Windows NT 域是共享公用安全帐户数据库的一组服务器

B 不必在一个域中的各个服务器或工作站上分别创建用户帐户

C 如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源

D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源

18. 以下哪些是Windows NT 采用的文件系统格式:

A. FAT

B. NTFS

C. NIS

D. NDS

19. 保护数据单元序列的完整性不包括:

A. 防止数据乱序

相关文档
最新文档