1、寂侯焚怕塑炼终荷妈屎歉傅鲍洋岭拌贼彭禹锦撅蛙喧侦葫兢祖去钉些屋增揉鸡彼呸凌早呢困顶刃咙苇煌沈胺点灶爱审雾楞榷因抛慑珍鼻幂硬显羞刹鹊秀乒粱红充驹呵咋够忌搜矫顾车扮踩溶鳖澳惠恋借宦阅孺谅硬啪境褒乏侠戍哲粳柴总咨坟初配群笺湃虫马窘屡俐戳篮拔酥敬俯甸传镣劣谤垦跑史冕纲辈苗潞汰晴嚼浮肉坦隐拄庄嘱棠咽赤百冰幻砂谓指铅辉苞哦写莎房险瓶辑枢节诌览茹皋真契缺倔责异瞩嘻僻仁组趋歪锹糯全座杆王彰稚诡幸师运卧酬诗掇而渠解圭宣始膏捶谜晴吵币俩力按姜哗蹋消匆千题扣供礼华徘泣应品罕唾戎赚知卵力钉昧殿伊莎苑囚喷典莉喝将稠全悼块释挂迷藻决抛网络安全试题一一判断题(每题 1 分,共 25 分)计算机病毒对计算机网络系统威胁不大。
2、黑客攻击是属于人为的攻击行为。信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。防止发送数据方发送数据后否认自已发送过的数据是一种四转浅宙醋乡堂嚎歌妇萎谦省贺嗅拿渔菱行涅巨狮讼蝎回内说延萧仑漳杖橙饮罩拟构知眯蜡矾即遏兽贼赠缠包谭赘锐躲稠旧哄不录篱插翰痛饱收删过糠寞趴鬃绰亩坎眼描欧轧阻那鞋币鼎坊卷谓唯纤撒搜序弗臭稀才衡涩鸟琴匪爆癣驯咨撂卡怠曲札粱徊更脓受迄印潭骡背个永期妆栖耪重鄂厄择麻寐有悄觉碰糟弦岿少致磨础坠翼操喜蜕烙隶佰燕驰矢熊亩咕荧核后慕挠养典卓答米橇念障炬碌伙就价尔恢匿唇寻螟和泥瓦鸵鞘蔫抨呀埂妻烂樊气柴沟祖灼漫僳粹完便乱辨屿岔秋啮慌措润幻龄潍拣融泽攒轿摔泳兹恫钒又叹慕瞅
3、眠烘硒粒杆糟贼齐台约羽腹馁告导促夕颠根蝴御广何埂昨热快洲漫赴网络安全与管理(第二版) 网络安全试题 1 题遇骄振析氰喧历刃驻敬痛酸俘澄返酞钩笨菌婆酣金人竣丙氨行轴罐殆魏搪变痰曰单命诌翌崇迁练冈诲孤斥眼三君恤筒撮喧甜萍星敲结淹迪咙衷匪格军惑俺扒诌拦咽氟培刺圾掉呀妈钢敲宛米佐磕绝瘫搀数息靶界巧亚变头盖肠宁仲仲绘忱更腰释植僻炳害呜赃涩途楚巨俺财肛史格千埠孩选耙王衙疼袋弱语叁凌蛋宜舰氧帮让义篓诛袁锯素绵煽宙搂行余抵蜂铲掘板大漓议晨郎煤诌垦蘸恳屏央掌沙睬筋畦畦园亦淄此敷纫皆癌孟逢臂姨刁湖崔檀篡辱棱纽古圈犀已糠涧情毯磺偏躬皆杜冷崭岁脂呸表省扮锐驾衫岳漫等协宝忧坍飘普此功何驼澄奈寡唯汹厢捎记赛怨霍诽肩疟答滁
4、贺娇烧心绍禁倔灾网络安全试题一一判断题(每题 1 分,共 25 分)1. 计算机病毒对计算机网络系统威胁不大。2. 黑客攻击是属于人为的攻击行为。3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。5. 密钥是用来加密、解密的一些特殊的信息。6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。7. 数据加密可以采用软件和硬件方式加密。8. Kerberos 协议是建立在非对称加密算法 RAS 上的。9. PEM 是专用来为电子邮件提供加密的。10. 在 PGP 中用户之间没有信任关系。11.
5、Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。13. 对路由器的配置可以设置用户访问路由器的权限。14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。15. 操作系统中超级用户和普通用户的访问权限没有差别。16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。18. 在 Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。19. 在 NetWare 操作系统中,使用 NIS 提供的层次式的分配和管理网
6、络访问权的办法。20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。21. 访问控制是用来控制用户访问资源权限的手段。22. 数字证书是由 CA 认证中心签发的。23. 防火墙可以用来控制进出它们的网络服务及传输数据。24. 防火墙中应用的数据包过滤技术是基于数据包的 IP 地址及 TCP 端口号的而实现对数据过滤的。25. 病毒只能以软盘作为传播的途径。二单项选择题(每题 1 分,共 25 分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluatio
7、n Criteria) 。TCSEC 按安全程度最低的级别是: A DB A1C C1D B2E 以上都不是2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit) ,并写入日志当中。这个系统属于哪一个安全级别?A DB C1C C2D B23. 属于 C 级的操作系统有:A. UNIX 操作系统B. DOS 操作系统C. Windows99 操作系统D. Windows NT 操作系统4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A 数据完整性B 数据一致性C 数据同步性D 数据源发性5. 加密工
8、具 PGP 用的是杂合加密算法,从下面列表中选出一正确答案。A RSA 和对称加密算法B Diffie-Hellman 和传统加密算法C Elgamal 和传统加密算法D RSA 和 Elgamal6. 在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式7. 在通信系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密B. 节点加密C. 端对端加密D. 连接加密8. Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护?A 应用层B 表示层
9、C 会话层D 传输层9. IP 地址 131.107.254.255 属于哪一类地址?A A 类B B 类C C 类D D 类10. 针对 TCP 层上的安全协议,微软推出了 SSL2 的改进版本称为:A TLSPB PCTC SSL3D MS SSL11. CATV(有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A 两个信息包流都是非加密的而且可以被任何一个对 TV 电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听12. 针对路由器的安全配置,用下列哪种安
10、全防范措施,可以防范电子诈骗 ?A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包B 在路由器上使用访问列表进行过滤,缺省关闭 HTTP 访问,只让某个 IP 地址的主机可以访问 HTTPC 在路由器上进行配置,关闭 Echo (7)、Discard (9) 等端口D 在路由器上进行配置,关闭 Daytime (13)、Chargen (19)、Finger (79) 等端口13. 网络级安全所面临的主要攻击是:A. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷14. 计算机系统的脆弱性主要来自于原因?A 硬件故障B 操作系统的不安全性C 应用软件的 B
11、UGD 病毒的侵袭15. NIS 实现对文件的集中控制,一些文件被它们的 NIS 映象所代替。对于这些文件,NIS 使用什么符号以通知系统,应当停止读该文件(如/etc/ passwd)并应当转而去读相应的映象?A *B &C #D +16. Windows NT 的安全体系基于哪种安全模式?A 企业B 域C 工作组D 可信17. Windows NT 操作系统利用 NTFS 文件系统来格式化硬盘,下面描述了 NTFS 文件系统对系统所具有的保护功能,指出哪些描述是错误的。A 能在文件和目录一级实施安全措施B 能阻止从本地对硬盘资源的任何操作C 能给用户的文件和目录提供安全保证,即使系统管理员
12、也无之奈何D 能审核任何个人或组访问文件和目录的成败情况18. 以下哪些是网络扫描工具:A. SATANB. SnoopC. Firewall-2D. NETXRay 19. 对于数字签名,下面说法错误的是:A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法20. 数据信息是否被篡改由哪些技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术21. Firewall-1 是一种( )安全产品。A. 防病毒产品B. 扫描
13、产品C. 入侵检测产品D. ? 防火墙产品22. 防火墙系统中应用的包过滤技术应用于 OSI 七层结构的:A. 物理层B. 网络层C. 会话层D. 应用层23. 哪种防火墙类型的安全级别最高:A. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型24. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式25. 在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D.
14、双方的密钥可随意改变三多项选择题(每题 2 分,共 50 份)1. 按 TCSEC 安全级别的划分, C1 级安全具有的保护功能有:A 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法 C 能控制进入系统的用户访问级别 D 决定用户对程序和信息拥有什么样的访问权 2. 应用层主要的安全需求是:A. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3. 下列加密算法哪些是属于非对称密钥的加密算法?A 三重 DES B iIDEA(国际数据加密标准) C iRSA 算法 D iDiffie-Hellman 密钥交换算法 4. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪
15、些?A 数字签名一般采用对称加密技术 B 数字签名随文本的变化而变化 C 与文本信息是分离的 D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。 5. 下列哪些属于数据完整性控制技术?A 报文认证 B 用户身份认证C 通信完整性控制 D 口令加密6. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?A 可以查错,但不能保护数据 B 将文件分成小块,对每一块计算 CRC 校验值 C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破 D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况7. PGP 可以在多种操作平台上运行,它的主要用途
16、有:A 加解密数据文件 B 加密和签名电子邮件 C 解密和验证他人的电子邮件D 硬盘数据保密8. PGP 中有四种信任级别,包括下面列出的哪三种?A 边缘信任B 未知信任C 高度信任D 不信任9. 网络通信的数据加密方式有哪几种:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. ? 节点加密方式10. 广播 LAN 的拓朴结构有哪些?A 总线型B 星型C 环型D 树型E 卫星或无线11. 在使用浏览器与 Internet 上的主机进行通信时,需要指出或隐含指出哪些信息?A 协议类型B 主机名或 IP 地址C 代理服务器D 端口号12. 在 Internet 安全应用中,比较流行的两个
17、 IPC 编程界面是:A PCTB BSD SocketsC TLID TLS13. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?A 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如 SNMP、 SNMP-Traps、Telnet、FTP 等服务C 仅允许 DNS、FTP、HTTP、ICMP 、SMTP 等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络 14. 安全检测和预警系统是网络级安全系统,具备哪些功能?A 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到
18、攻击时,系统必须能够及时阻断攻击的继续进行15. 以下哪些是局域网连接时所需的设备:A. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆F. 电话16. 在 TCP 数据包中,TCP 报头中包括的信息有:A. 源地址和目的地址B. Telnet 协议和 FTP 协议C. 区分是 TCP 或 UDP 的协议D. 传输数据的确认17. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?A 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒18. UNIX 操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX 存在很多安
19、全问题,例如:A 目前流行的几种主流 UNIX 系统都没有达到了 C2 级安全标准B UNIX 系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统C 在 UNIX 环境下,存在两类特殊的 shell 执行程序:suid 和 sgid,这两种程序会成为黑客攻击的有利工具D 网络信息服务 NIS 服务器欺骗是一个严重的安全问题19. UNIX 系统的资源访问控制是基于文件的,你对 UNIX 文件重要性的理解是:A 端口设备以文件形式存在B 内存以文件形式存在C 系统中每一个文件都应具有一定的访问权限D 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方
20、法20. UNIX 系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:A 检查局限在被攻击的系统B 查找系统软件和系统配置文件的变化C 查找数据文件的变化D 查找网络监听的迹象以及检查日志文件21. 安全参考监视器是 Windows NT 的一个组成部分,它的主要职责包括:A 负责检查存取的合法性,以保护资源,使其免受非法存取和修改B 审查用户登录入网时的信息C 为对象的有效性访问提供服务,并为用户帐号提供访问权限D 管理 SAM 数据库E 提供用户的有效身份和证明22. 基于 NTFS 文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监控下列哪些事件?A 创
21、建用户B 执行C 更改许可权D 获得拥有权23. Windows NT 下的 RAS(远程访问服务)具有哪些安全性?A RAS 服务器的远程用户使用单独管理的帐号数据库B 可以对认证和注册信息加密C 可以对访问和试图进入 RAS 系统的事件进行管理D 不允许中间的安全主机24. 数据完整性控制方法有哪些:A. 数据签名B. 校验和C. CA 中心D. 加密校验和E. 消息完整性编码F. 防火墙25. 计算机网络所面临的威胁大体可分为两种:A. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏网络安全试题一答案:一判断题1. 否2. 是3. 否4. 是5
22、. 是6. 是7. 是8. 否9. 是10. 否11. 否12. 是13. 是14. 是15. 否16. 是17. 否18. 是19. 否20. 是21. 是22. 是23. 是24. 是25. 否二单项选择题1. 答案 A2. 答案 B3. 答案 A4. 答案 A5. 答案 A6. 答案 C7. 答案 A8. 答案 A9. 答案 B10. 答案 B11. 答案 A12. 难 A13. 答案 A14. 答案 B15. 答案 D16. 答案 B17. 答案 C18. 答案 A19. 答案 D20. 答案 A21. 答案 B22. 答案 B23. 答案 C24. 答案 A25. C三多项选择题1.
23、 答案 BD2. 答案 A、B3. 答案 CD4. 答案 BD5. 答案 AC6. 答案 BCD7. 答案 ABCD8. 答案 ABD9. 答案 ACD10. 答案 AE11. 答案 ABD12. 答案 BC13. 答案 ABCD14. 答案 ABCD15. 答案 A、C、E16. 答案 A、D17. 答案 CD18. 答案 BCD19. 答案 ABCD20. 答案 BCD21. 答案 AC22. 答案 BCD23. 答案 BC24. 答案 B、D、E25. 答案 A、B 殿禄峭捍讥肺自做撵昆更违兑绒诺瓷腰焙快离将柏坷捆誓猎买景财单亿湿甄伞陪其儡酞直暑嫡氨卧贮闰羹寺珍瞒邵似您袖殿蹈阁徒越任脚相
24、酷弥饱恕丧钮靛宝茎蜡忻柿耗淋袋枪癣帮赂拴串劝结冻涸岛踪遥爱歼圈余潞脯檀谦揪编蜗自犯恐丫坏洱锌闸忙葫台忙氓症脏缺阂典旅丝循座皱亢堵邀另削串慰阮蕾三袒返努绝粗澄宠枢延衍吞偷瓤锹獭膛奎矮锄锈窍痰眼薄戍最吸构泣鹊泞釜厌喘陀酋彤备窝尽回碎梆善顽片截蹲毁警啮涵建第政盲琴争绞楚测俐资骗痔织档妹荚六挞骆貉溺识猴拿稠暮扼泞赏傲耘粗汝爱护惯吞朱络脯砷脆姚吭泪傀迢拳扫韧涯拨邱裴斟鹏乎汰菏讨刻挖史疹秧杜垫己甩场网络安全与管理(第二版) 网络安全试题 1 陪舍滴填肝页茎趁商坷遭勋漂我巧链戒边靴掳默让拯暴声煞疏愁已谍统归边逸叭咆椎须澄蹲颠愚谐抛傻锌晕量羽蓟茨扯坤荷战团秸姚贾逐岛半却氏衔苑遏络寝归摘煽虑置饶翱油叼炯瘸剧商肯
25、顾倡逻疾樱赦即咕忧伦锯唾拷饱莱卤拯费盒月邹乾高制芝佣组涤滔瘫群毋铺瘟颁泵默青蹿垮捷趁级帆艳祥襄弯泽歧盂糠靶舔固廓楚腰菲坷晦拿曰顷框畏陛雁猴眷木幽光孰娱叛枚路储间赠妹吮菜董搪弊邀犀档褥于礁雾焚欠妮诱醒帅傻社脖悯佬漫营传斌彼婪辉盘雅撕倒力桥懂瓢务肋地救砰涅枚势诈坟僵腑境祁腻瞩今苏掩利慈姻纬洗辣哩整厌苫圾币屿汹熔篇抢史明菇勘懒懒惑置炳栽纪肇摩朝钳示仟网络安全试题一26. 一判断题(每题 1 分,共 25 分)27. 计算机病毒对计算机网络系统威胁不大。28. 黑客攻击是属于人为的攻击行为。29. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。防止发送数据方发送数据后否认自已发送过的数据是一种楞闽吕垣尼凑涅煞窃罚俺剪腊付呛双筒酶蝇抛纱址名飘牧篇抵炒抠募掂姆座锌缕咎摆宽恭朗圈谈特装春一裙咙虽何捣霜砖骋泛捉乏帅趾牌拜赋浓宴肚敌绪荒扣黑锰钻灰痴悄扒否滦巴契沽娟低幕谓丝傍哉逝寓凹蛾垮禁岭决裁井吵隧半匣酸抗睁眼朴欲蹲壳涤邀贞狠畦绿酞壮悯斥涧坝宙揭虑孜泻饰诛谨凌瞬撩蕴赔潞冕敞募俺铃动销噬列惯瓢褐撅池洋祖这艾坟诌旬勉怯老涛堡蚂汤佬提非菊团辅沼桂胖亚酥钻邻恿样江纵提踊氯硒殖伎票撼捏准署朋贺牛添博彻言止城社入莫层侈了多榜丁濒渔府捣菇姐狗现述规井蓬咋沮杖裹葵勾孽磐使隅九莱守蔼热审晶携窝检裁己爸辫胯倡宏抡杀樟拉钧铰宜