网络管理与信息安全考试测试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络管理与信息安全》期末总复习模拟考试自测试卷一
一、选择题(共计60分,每空2分)
●因特网使用的网络协议是_____(1)______协议。
A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM
●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。
A. C 1级
B. D级
C. B 1级
D. A 1级
●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。
A、发送邮件和接收邮件通常都使用SMTP协议
B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D、发送邮件和接收邮件通常都使用POP3协议
●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。
A. 代理服务器
B. 应用网关
C. 访问服务器
D. 分组过滤路由器
●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖
B. 数据完整性
C. 访问控制
D. 身份认证
●___(7)____用来记录网络中被管理对象的状态参数值。
A. 管理对象
B. 管理协议
C. 管理进程
D. 管理信息库
●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。
㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码
A. ㈠、㈡
B. ㈠、㈢
C. ㈠、㈢与㈣
D. ㈢与㈣
●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。
A、应用层
B、传输层
C、网络互联层
D、网络接口层
●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
A. 认证
B. 完整性
C. 加密
D. 访问控制
●TCP/IP协议中的DNS协议完成_____(11)______功能。
A.路由寻找B.网际控制信息
C.把IP地址映射成相应的以太地址
D、把域名地址映射成相应的IP地址
●SSH 服务使用的端口是TCP协议的_____(12)_____端口,而TCP协议的135端口提供的是_____(13)_____服务。
(12):A、22 B、445 C、53 D、23
(13):A、NETBIOS域名服务B、Microsoft SMB服务
C、RPC服务
D、Windows终端服务
●一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于_____(14)_____基本原则。
A、最小特权
B、阻塞点
C、失效保护状态
D、防御多样化
●___(15)___协议主要用于安全加密机制。
A、HTTP
B、FTP
C、TELNET
D、SSL
●对照ISO/OSI 参考模型各个层中的网络安全服务,在网络层可以采用____(16)____来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有____(17) ____;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供____(18)____安全服务。
(16):A、防窃听技术B、防火墙技术C、防病毒技术D、抗抵赖技术
(17):A、SET B、IPsec C、S-HTTP D、SSL
(18):A、身份认证B、访问控制C、身份认证、访问控制和数据加密D、数据加密
●使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于_____(19)_____方式的攻击。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
●可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC)共分为_____(20)_____大类_____(21)_____级。
(20):A、3 B、4 C、5 D、6
(21):A、4 B、5 C、6 D、7
●ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是_____(22)_____。
(22):A、身份鉴别B、数据报过滤C、访问授权控制D、数据完整性
●用于实现身份鉴别的安全机制是_____(23)_____。
(23):A、加密机制和数字签名机制B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
●分组过滤型防火墙原理上是基于____(24)____进行分析的技术。
(24):A、物理层B、数据链路层
C、网络层
D、应用层
●可以被数据完整性机制防止的攻击方式是_____(25)_____。
(25):A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的传递行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
●下面这段命令行是某黑客实施远程攻击的过程,其中使其第一条命令便不能够成功执行的办法是_____(26)_____;使其第二条命令不能够成功执行的办法是_____(27)_____;其中第三条命令成功执行完后,则表明黑客已_____(28)_____;
其中第四条命令表明黑客在_____(29)_____;第五条命令能够成功执行的条件是_____(30)_____。
c:\>net use \\ 123456 /user: administrator
c:\>net use z: \\
c:\>copy abc.exe \\
c:\>net time \\
c:\>at \\ 21:05 abc.exe
(26):A、禁止空连接B、删除Net 命令C、关闭默认共享D、禁用Guest帐户
(27):A、禁止空连接B、禁用administrator帐户C、关闭默认共享D、禁用Guest帐户