1、1. 属于 C级的操作系统有:A. UNIX操作系统B. DOS操作系统C. Windows99操作系统D. Windows NT操作系统2. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A 数据完整性B 数据一致性C 数据同步性D 数据源发性3. 加密工具 PGP用的是杂合加密算法,从下面列表中选出一正确答案。A RSA和对称加密算法B Diffie-Hellman和传统加密算法C Elgamal和传统加密算法D RSA和 Elgamal4. 在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数
2、据分组方式D. 密钥序列方式和数据分组方式5. 在通信系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密6. Windows NT的域用户验证是在 OSI参考模型的哪一层提供安全保护?A 应用层B 表示层C 会话层D 传输层7. 网络级安全所面临的主要攻击是: ( ) 。A. 盗窃 B. 自然灾害 C. 窃听、欺骗 D. 网络应用软件的缺陷8. 计算机系统的脆弱性主要来自于原因?A 硬件故障 B 操作系统的不安全性C 应用软件的 BUG D 病毒的侵袭9. PGP可以在多种操作平台上运行,它的主要用途有:A 加解密数据文件 B 加密和签名
3、电子邮件 C 解密和验证他人的电子邮件 D 硬盘数据保密10.PGP中有四种信任级别,包括下面列出的哪三种?A 边缘信任 B 未知信任 C 高度信任 D 不信任11.网络通信的数据加密方式有哪几种:A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式12. 构建网络安全的第一防线是_。A. 网络结构 B、 法律 C、 安全技术 D、 防范计算机病毒13. 网络性能管理的主要功能包括_。A、 数据收集功能、工作负载监视功能、故障警告功能B、 数据收集功能、工作负载监视功能、管理信息报告摘要功能C、 数据收集功能、故障警告功能、管理信息报告摘要功能D、 数据收集功能、工作
4、负载监视功能、故障警告功能14. 一个安全的网络系统具有特点是_。 A、 保持各种数据的机密B、 保持所有信息、数据及系统中各种程序的完整性和准确性C、 保证合法访问者的访问和接受正常的服务D、 保证网络在任何时刻都有很高传输速度E、 保证各方面的工作符合法律、规则、许可证、合同等标准15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_。 A、 破坏数据 B、 删除文件 C、 计算机屏幕闪动 D、 格式化磁盘16. 病毒传播的主要途径有_。 A、 网络下载或浏览 B、 电子邮件 C、 局域网 D、 光盘或磁盘17. 计算机病毒危害表现主要有_。A、 破坏计算机系统中磁盘文件分配表 B、 病
5、毒在计算机系统中不断复制C、 病毒传给计算机中其他软件 D、 攻击各种软系统和硬件设备 E、 使系统控制失灵18. 下列对计算机病毒描述正确的是_。A、 宏病毒是一种的文件型病毒,它寄存于 Word、Excel 文档中B、 宏病毒是一种的文件型病毒,它寄存于文本文档中C、 宏病毒是一种的引导型病毒,它寄存于 Word、Excel 文档中D、 宏病毒是一种的引导病毒,它寄存于文本文档中19. 不属于防火墙的主要作用是_。 A、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D、 限制网络服务20. 为了防御网络监听,最常用的方法是( ).A、采用物理传输(非网络) B、信息加密 C、无线
6、网 D、使用专线传输21. 通常被认为安防体系的基础的是 ( )。 A、人 B、技术 C、制度 D、产品 22. 黑客搭线窃听属于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确23. UNIX系统的目录结构是一种 结构A、树状 B、环状 C、星状 D、线状24. 不属于 WEB服务器的安全措施的是 A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码25. 网络攻击的发展趋势是什么? A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 26. 在网络攻击的多种类型中,攻击者窃取到系统
7、的访问权并盗用资源的攻击形式属于哪一种? A、拒绝服务 B、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确 27. 数据加密技术可以应用在网络及系统安全的哪些方面? A 数据保密 B、身份验证 C、保持数据完整性 D、确认事件的发生 E、以上都正确 28. 主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNET D、SSL29. 不属于计算机病毒防治的策略的是( )A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘30. 口令攻击的主要目的是( )(A)获取口令破坏系统(B)获取口令进入系
8、统(C)仅获取口令没有用途31. DDOS攻击是利用_进行攻击( )(A)其他网络(B)通讯握手过程问题(C)中间代理32. 目前用户局域网内部区域划分通常通过_实现(A)物理隔离 (B)Vlan 划分(C)防火墙防范 (D)办公区分第二部分 判断题1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2、TCP FIN 属于典型的端口扫描类型。3、文件共享漏洞主要是使用 NetBIOS协议。 4、WIN2003 系统给 NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 5、通过使用 SOCKS5代理服务器可以隐藏 QQ的真实 IP。 6、在 IP
9、网络上的计算机通过广播 ARP报文来检查是否有其他计算机使用了相同的 IP地址。 7、TCP 协议能够在不可靠的 IP网络上建立起可靠的连接。 8、一般 email软件大多采用 SMTP协议来发送和接受 email. 9、NAT 是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享 1个合法的 IP地址访问Internet. 10、解决共享文件夹的安全隐患应该卸载 Microsoft网络的文件和打印机共享。1. 计算机病毒对计算机网络系统威胁不大。 ()2. 黑客攻击是属于人为的攻击行为。 ()3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。()4.
10、防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()5. 密钥是用来加密、解密的一些特殊的信息。 ()6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 ()7. 数据加密可以采用软件和硬件方式加密。 ()8. Kerberos协议是建立在非对称加密算法 RAS上的。 ()9. PEM是专用来为电子邮件提供加密的。 ()10. 在 PGP中用户之间没有信任关系。 ()11. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 ()12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 ()13. 对路由器的配置可以设置用户访问路由器的权限。
11、 ()14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。 ()15. 操作系统中超级用户和普通用户的访问权限没有差别。 ()16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。 ()17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。()18. 在 Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。()19. 在 NetWare操作系统中,使用 NIS提供的层次式的分配和管理网络访问权的办法。()20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。()21. 访问控制是用来控制用户访问资源权
12、限的手段。 ()22. 数字证书是由 CA认证中心签发的。 ()23. 防火墙可以用来控制进出它们的网络服务及传输数据。 ()24. 防火墙中应用的数据包过滤技术是基于数据包的 IP地址及 TCP端口号的而实现对数据过滤的。()25. 病毒只能以软盘作为传播的途径。 ()26.1、谈谈 VPN对网络实际应用的推动作用,以及 SSL VPN和 IPSec VPN的所应用环境和不同之处?2、谈谈你认为如何解决局域网安全内部问题? 3、网络攻击和防御分别包括哪些内容?攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫
13、描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括: 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需
14、要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。1为什么要进行数据备份?2如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?3有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。 ”你认为这种说法对吗?为什么?4什么是系统数据备份? 5什么是 磁盘阵列 RAID技术?常用的 RAID模式有哪些特点?6系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,7Ghost 软件有哪些功能?8什么是用户数据备份?Second Copy2000 软件有哪些功能?9网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?10数据恢复之前应该注意哪些问题?11硬盘数据恢复基本原理是什么?12修复硬盘综合工具 PC-3000有哪些功能?13EasyRecovery 恢复数据软件有哪些功能?系统管理员题:加深对 PGP、ACL VLAN 加密的了解。加深对数据备份、恢复、灾难性的数据保护。加深服务器安全、权限分配的了解。加深对网络安全的确全面认识
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。