网络安全试题2.doc

上传人:11****ws 文档编号:3218958 上传时间:2019-05-26 格式:DOC 页数:7 大小:54KB
下载 相关 举报
网络安全试题2.doc_第1页
第1页 / 共7页
网络安全试题2.doc_第2页
第2页 / 共7页
网络安全试题2.doc_第3页
第3页 / 共7页
网络安全试题2.doc_第4页
第4页 / 共7页
网络安全试题2.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、网络安全试题二一判断题(每题 1 分,共 25 分)1. 网络安全管理漏洞是造成网络受攻击的原因之一。2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。3. 防火墙技术是网络与信息安全中主要的应用技术。4. “明文是可理解的数据 , 其语义内容是可用的。 “5. 移位和置换是密码技术中常用的两种编码方法。6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。7. 加密算法的安全强度取决于密钥的长度。8. 数字签名一般采用对称密码算法。9. PEM 是基于 EDS 和 RSA 算法的。10. 在 PGP 信任网中用户之间的信任关系可以无限进行下去。11. 在局域网中,由于网

2、络范围小,所以很难监听网上传送的数据。12. 子网掩码用来区分计算机所有的子网。13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。14. 操作系统的安全设置是系统级安全的主要需求。15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。17. 在 Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。18. 在 Windows NT 操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。19. 在 NetWare 操作系统中,访问权限可以继承。20. 口令机制是一种

3、简单的身份认证方法。21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。23. 防火墙是万能的,可以用来解决各种安全问题。24. 在防火墙产品中,不可能应用多种防火墙技术。25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。二单项选择题(每题 1 分,共 25 分)1. 按 TCSEC 安全级别的划分, DOS 属于哪一个安全级别?A D B C1 C C2 D B12. 以下那些属于系统的物理故障:A. 硬件故障与软件故障 B. 计算机病毒C. 人为的失误 D. 网络故障和设备环境故障3.

4、 UNIX 和 Windows NT、NetWare 操作系统是符合哪个级别的安全标准:A. A 级 B. B 级 C. C 级 D. D 级4. 下面描述了 Kerberos 系统认证协议过程,哪一个是正确的?A 请求 TGS 入场券请求服务B 请求服务器入场券请求服务C 请求 TGS 入场券请求服务器入场券请求服务D 请求服务器入场券请求 TGS 入场券请求服务5. 在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥 D. 双方的密钥可随意改变6. 对称密钥密码体制的主要缺点是:A. 加、解密速度慢 B. 密钥的分

5、配和管理问题C. 应用局限性 D. 加密密钥与解密密钥不同7. 数字签名是用来作为:A. 身份鉴别的方法 B. 加密数据的方法C. 传送数据的方法 D. 访问控制的方法8. 在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度 64 位 B 长度 48 位C 长度 32 位 D 长度 28 位9. 下面协议哪些属于传输层的协议?A SSL B SMTP C FTP D NetBeui10. 对 IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A 路由过滤 B 地址加密 C IP 封装 D SSL11. 对于路由器的用户可以设置

6、两种用户权限。可赋予其哪两种访问权限?A 非特权和特权 B 特权及普通用户C 管理员及系统管理员 D 普通用户和系统管理员12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?A 在路由器上使用访问列表进行过滤,缺省关闭 HTTP 访问,只让某个 IP 地址的主机可以访问 HTTPB 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包C 关闭路由器的源路由功能 D 在路由器上配置静态 ARP13. 以下哪些是网络监听工具:A. SATAN B. Snoop C. Firewall-2 D. NETXRay 14. 系统级安全性实施的主要对象是

7、什么?A 防火墙 B 网关 C 网络服务器 D 管理员用的工作站15. Windows NT 的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT 管理员的权限?A 系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件B 系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令C 系统管理员可以查看到用户自定义的口令D 系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等16. NT 的安全帐号管理器最多可以支持多少个帐号?A “10,000“ B “10

8、0,000“ C 63K D 20K E 15K17. 正确理解域的概念是保证 NT 系统安全性的基础,下面有些对 NT 域的理解严格来说并不正确,请指出来。A Windows NT 域是共享公用安全帐户数据库的一组服务器B 不必在一个域中的各个服务器或工作站上分别创建用户帐户C 如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源18. 以下哪些是 Windows NT 采用的文件系统格式:A. FAT B. NTFS C. NIS D. NDS19. 保护数据单元序列的完整性不包括:A. 防止数据乱序 B. 防止数据

9、被篡改 C. 防止数据被插入 D. 防止数据被窃听20. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。A. 防火墙 B. CA 中心 C. 加密机 D. 防病毒产品21. 防火墙可以用来:A. 限制网络之间的连接 B. 限制网络间数据的传输C. 实现网络间数据的加密 D. 实现网络间的连接22. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高C. 一样高 D. 不知道23. 以下哪种属于防火墙产品:A. Firewall-1 B. Snoop C. Real Sesure D. WebST三多项选择题(每题

10、 2 分,共 50 分)1. 按 TCSEC 安全级别的划分,下列属于 C2 级安全的操作系统是:A UNIX B Winodws98 C WindowsNT D Windows 20002. 下列关于对称密钥的描述说明那些是正确的?A 对称密钥使用移位的加密方法B 对称密钥又称为私有密钥C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 3. 目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?A 对网络中传输的数据报正文加密 B 对网络节点的数据进行加密C 对路由信息、校验和进行加密 D 对整个网络系统采取保护措施

11、 4. Kerberos 协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos 协议的描述哪些是正确的? A 用来实现网络环境下鉴别与密钥分配协议 B 在网络上进行通信的用户可以相互证明自己的身份 C 可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密 D 从加密算法上来讲,其验证是建立在非对称加密算法基础上的。 5. 通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到: A 防止破坏者删除报文 B 防止破坏者添加报文 C 将报文各字段构成一个约束值,与数据封装在一起D 目的端将加密报文解密后只接收所期望序列号的报文

12、6. 下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?A 加密校验和 B PGP C 消息完整性编码 MIC D PEM7. 生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:A 选择口令(不区分大小写) B 选择密钥长度C 输入用户名 D 请用户自己随意地在键盘上敲一些键8. 以下密码算法中,哪些属于对称密钥算法:A. DES 算法 B. RAS 算法C. IDEA 算法 D. Diffie-Hellman 算法9. 要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:A 交换机 B 服务器C 传输媒体 D 将计算机与

13、传输媒体相连的各种连接设备10. 我国连接广域网的方式主要有:A PSTN B X.25 C DDN D VSAT E ISDN11. 下面关于 TCP/IP 协议安全性的描述,哪些是正确的?A TCP/IP 协议数据流采用明文传输,B 用户的帐号和口令是加密传输C 攻击者可以直接修改节点的 IP 地址,冒充某个可信节点的 IP 地址,进行攻击D IP 数据包设置了 IP 源路由,攻击者可以利用这个选项进行欺骗12. 在 TCP/IP 协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?A ARP 欺骗 B IP 路由欺骗 C 硬件地址欺骗 D DNS 欺骗13.

14、在拨号网络中,使用 AAA 技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?A SLIP B PPP C PAP D CHAP14. 你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?A ISS(Internet Security Scanner) B SniffitC Snoop D NETXRay15. 广域网中常用的连接设备有:A. 调制解调器 B. 音箱C. 鼠标 D. 路由器16. 以下哪些是 TCP/IP 应用层协议:A. Telnet 协议 B. IP 协议 C. ARP 协议 D. UDP 协议 E. SMTP 协议17.

15、在一个分布式的网络环境中,UNIX 的 NIS 能够提供良好的网络管理服务,它主要能解决哪些分布环境的管理问题?A 每个配置文件建立数据映射到中心服务器上B 可以保持网络配置文件的一致性C NIS 最适合于那些包含特定主机信息的公共配置文件D 简化网络管理,不必将修改传播到网上的每个主机上18. 操作系统的体系结构造成操作系统本身的不安全,例如,UNIX 操作系统的脆弱性表现在以下一些方面:A 操作系统提供远程调用(RPC )服务,RPC 服务本身存在一些可以被非法用户利用的漏动B 操作系统提供了 debug(调试器) ,如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制C 操作系统提

16、供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机D 操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞19. 为了更有效地防范非法侵入 UNIX 系统,应定期检查安全日志和系统状态,可以选择使用 UNIX 系统提供的对系统的活动进行总览的命令或者阅读 UNIX 系统的安全日志来审计以下哪些内容?A 在线用户审计:记录当前在线的所有用户B 网络安全审计:查看一些不常用的服务以及从可疑的远程主机来的连接C FTP 审计:记录所有 FTP 日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件D

17、登录情况审计:检查当前、过去登录系统,从哪一个远程站登录和何时退出等20. Windows NT 的安全子系统是整个 NT 操作系统安全的基础和核心,包括有下面的系统:A 本地安全权限 B 设备安全权限C 网络安全权限 D 安全参考监视器21. NT 的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:A 安全级别 B 系统审计C 用户类型 D 允许/禁止访问22. 为了保证 NT 系统的安全性,如何严格规定对用户帐号的管理?A 明确规定帐户的口令限制和帐户的锁定参数B 把从网络登录的权限只加到 administrators 用户组C 对那些具有复制 SAM 数据库

18、权限的特殊用户帐户资格进行严格筛选D 只有 administrators 用户组的用户帐户绝对不能浏览 WebE 将系统管理员 Administrator 帐号改名23. 操作系统的安全措施主要有哪些方面:A. 访问控制 B. 审计 C. 加密 D. 防火墙 E. 用户识别24. 可以使用哪种方式用来作身份认证:A. 口令 B. 手写签名 C. 数字签名 D. 指令25. 以下几类技术中,哪些属于防火墙应用的技术:A. 应用网关技术 B. 代理服务技术 C. 加密技术 D. 包过滤技术一、1-10 是是是是是 否是否是否11-20 否是是是否 否否是是是21-25 是否否否是二. 1-10 AACCC BABDC11-20 ADBCD ACBDA21-23 BBA 三、1-10 ACD BCD AC ABC ABDBD BCD A、C CD ABCDE11-20 ACD ABCD BCD BC A、DAE ABD ABCD ABCD AD21-25 BD AC A、B、E A、C A、B、D 三多项选择题(每题 2 分,共 50 分)1. ACD BCD AC ABC ABD2. BD BCD A、C CD ABCDE3. ACD ABCD BCD BC A、DAE ABD ABCD ABCD ADBD AC A、B、E A、C A、B 、D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。