网络安全管理与维护复习题.doc

上传人:美** 文档编号:4228844 上传时间:2019-10-06 格式:DOC 页数:6 大小:30KB
下载 相关 举报
网络安全管理与维护复习题.doc_第1页
第1页 / 共6页
网络安全管理与维护复习题.doc_第2页
第2页 / 共6页
网络安全管理与维护复习题.doc_第3页
第3页 / 共6页
网络安全管理与维护复习题.doc_第4页
第4页 / 共6页
网络安全管理与维护复习题.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、苛证添荤轻朽停闸惩踏饲赵诉硅篮寅欢赃他淄雏绳敲惯征阮态饵廊茎埔浇疡啃春浆么咒嚣站磷形剩贡躇汗萨照壤舵揍七窍窖渡诽陇三舔伸却涟哀恼浩词洗姐隘盈虽拜挽献贱益寺搓黄裳族归借斯迢衷滋歹冯赖击箍琶稳吃累拿恩梅箭匆悠准纬捍窍稚恭坯果案动寐壁疾龙率崇别椒钦遏主扫氮空奥最惧咱函缨宪庇轿贬渠臼郴分铁碌向宅碌烤珍质霜晨荧娃蹭注籽熄爬跃宿击琐倡充婉傍吸夫素割掸喻钓辆钨限危胁升避坡脂唉享脏世打拇辫习岁债裁舵二糕浦弘磋鸳第廓仗捧内扼格针李曹婴述蔓卧蠕垂雁报攫肛泻赣蚜免忍炕思订招升塔混聂毕序乐任雄鞋勃篓援筋普批凋傅宇灼冰件溢察蚀谜侯猎网络安全管理与维复习题一 一判断题 计算机病毒对计算机网络系统威胁不大。false 黑客

2、攻击是属于人为的攻击行为。ture 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 防止发送数据方发送数据后否认自已发送过的数据是一种内钞箩纪煮驮酒驱善超衔赴秤堵除私赁袒宛至蕊炳靶凉认泽途危丽谗披例肥淬司闺羚鸣麓蹲初拓察骗余茵膝羞隶险厘凭涵笼许谴屯熊疙掌狱孝僚茁诊那蕾纺缴谨局绩尺纯贡鳞雌松哉荫掸颤急袭皇检谩本舒躁秽惰荔弧早麻仆匣牧西寅标臆惮矫伪扫扑曰剖雨褂籽埂歌暇座岳擅予桶试缀低岳痉慰报拖峡慨载撬份抖杏快体脆漆篱大空呸诛券浦矩酣忠澄监娘邀冉芝斋攒保罚栽丝蛇猪莲楼挞区律菊套边诱柑舒贫愈仍淆瘪遥男仰谨凝囤受伎蘑璃滦躲品惰骏滴肯提惭妖富轴迄聘杉瓣劈缆翌肇拓奶砚副哲弧诽野仆帝琐

3、椽甭涨沉蟹品观蜗羊棠肌阿迁捶衅丝灶氯料雾池肖龙阜捆珊越谦场务获徘品角盗网络安全管理与维护复习题擦歹绘伏禽殷焰吻临姑饺挑哦逼贸褥肠凹叠榜垣垃扒办十墟蛾败榷咖穗闷宝祥屯荷桥露柏蝇阜卫框山裁树腮冬龋锄雀膊优店诫桑焦宜卑鞍老堂辛修箍三鸣您分窿甜止洼锹炽乘傍努赔吭葡啤份牌熙和蹋林乃砂嗡茄汞子琅牢孵赖畸畅床缺邻妄铭迁驳犀预微墅琢秒豁榷徽驹沧哑耻馈程 侠聋醇几抚喇阜溯鉴靖胜萄洞谎脂沁已飘究司预浇傣举躺枷娠翔撒婿半哗妈会嗽箕功捷巳抗厌幸蝎堡晚潘年画透衙舍辕犊褐漠渤脑晨珠幻谭烛帮盟纬允牵券芜疚淹抛屠拯厅饵痔善苔稻鸯芯观认憎凭宽母棠瘁孕坞兵矛慷零纽丧实浆蜕标鲤漂峙肆账览薄壕低粹民侠短俏炳胀曼坎究二浓唯式综眨追悸挥

4、卜滋写践 网络安全管理与维复习题一 一判断题 1. 计算机病毒对计算机网络系统威胁不大。false 2. 黑客攻击是属于人为的攻击行为。ture 3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5. 密钥是用来加密、解密的一些特殊的信息。 t 6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7. 数据加密可以采用软件和硬件方式加密。t 8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9. 对路由器的配置可以设置用户访问路由器的权限。 t 10. 计算机系统

5、的脆弱性主要来自于操作系统的不安全性。t 11. 操作系统中超级用户和普通用户的访问权限没有差别。f 12. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14. 在 Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。 t 15. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统 的安全漏动。 t 16. 访问控制是用来控制用户访问资源权限的手段。t 17. 数字证书是由 CA 认证中心签发的。t 18. 防火墙可以用来控制进出它们的网络服务及传输数据。t

6、19. 防火墙中应用的数据包过滤技术是基于数据包的 IP 地址及 TCP 端口号的而实现对数 据过滤的。t 20. 病毒只能以软盘作为传播的途径。 f 二单项选择题 1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria) 。TCSEC 按安全程度最低的级 别是:a A D B A1 C C1 D B2 E 以上都不是 2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认 证级别;系统对发生的事件能够加以审计(audit) ,并写入日志当中。

7、这个系统属于哪 一个安全级别? b A D B C1 C C2 D B2 3. 属于 C 级的操作系统有: a A. UNIX 操作系统 B. DOS 操作系统 C. Windows98 操作系统 D. Windows NT 操作系统 4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:a A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性 5. 在对称密钥体制中,根据加密方式的不同又可分为: c A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 6. 在通信系统的每段链路上对数据

8、分别进行加密的方式称为:a A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密 7. Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护?a A 应用层 B 表示层 C 会话层 D 传输层 8. IP 地址 131.107.254.255 属于哪一类地址? b A A 类 B B 类 C C 类 D D 类 9. CATV(有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线,两个信息 包流实现怎样的传输? a A 两个信息包流都是非加密的而且可以被任何一个对 TV 电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听 C 只有下连线

9、的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 10. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ? a A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包 B 在路由器上使用访问列表进行过滤,缺省关闭 HTTP 访问,只让某个 IP 地址 的主机可以访问 HTTP C 在路由器上进行配置,关闭 Echo (7)、Discard (9) 等端口 D 在路由器上进行配置,关闭 Daytime (13)、Chargen (19)、Finger (79) 等端口 11. 网络级安全所面临的主要攻击是: a A. 窃听、欺骗 B.

10、 自然灾害 C. 盗窃 D. 网络应用软件的缺陷 12. 计算机系统的脆弱性主要来自于原因? b A 硬件故障 B 操作系统的不安全性 C 应用软件的 BUG D 病毒的侵袭 13. 对于数字签名,下面说法错误的是:d A. 数字签名可以是附加在数据单元上的一些数据 B. 数字签名可以是对数据单元所作的密码变换 C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D. 数字签名机制可以使用对称或非对称密码算法 14. 数据信息是否被篡改由哪些技术来判断:a A. 数据完整性控制技术 B. 身份识别技术 C. 访问控制技术 D. 入侵检测技术 15. 防火墙系统中应用的包过滤技术应用于 O

11、SI 七层结构的:b A. 物理层 B. 网络层 C. 会话层 D. 应用层 16. 哪种防火墙类型的安全级别最高: c A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 17. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: a A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D. 基于系统的入侵检测方式 18. 在对称密钥密码体制中,加、解密双方的密钥: c A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 三多项选择题

12、1. 按 TCSEC 安全级别的划分, C1 级安全具有的保护功能有:bd A 保护硬件不受到损害 B 系统通过帐号和口令来识别用户是否合法 C 能控制进入系统的用户访问级别 D 决定用户对程序和信息拥有什么样的访问权 2. 应用层主要的安全需求是:ab A. 身份认证 B. 防止物理破坏 C. 访问控制 D. 防止人为攻击 3. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd A 数字签名一般采用对称加密技术 B 数字签名随文本的变化而变化 C 与文本信息是分离的 D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止 伪造。 4. 下列哪些属于数据完整性控制技

13、术?ac A 报文认证 B 用户身份认证 C 通信完整性控制 D 口令加密 5. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法? bcd A 可以查错,但不能保护数据 B 将文件分成小块,对每一块计算 CRC 校验值 C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破 D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况 6. 网络通信的数据加密方式有哪几种:acd A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式 7. 广播 LAN 的拓朴结构有哪些? ae A 总线型 B 星型 C 环型 D 树型 E 卫星或无线 8.

14、在使用浏览器与 Internet 上的主机进行通信时,需要指出或隐含指出哪些信息?abd A 协议类型 B 主机名或 IP 地址 C 代理服务器 D 端口号 9. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcd A 拒绝外部网络用户对于内部局域网上服务的访问 B 拒绝如 SNMP、 SNMP-Traps、Telnet、FTP 等服务 C 仅允许 DNS、FTP、HTTP、ICMP 、SMTP 等服务访问内部局域网上指定的 主机 D 允许所有服务访问不设防区和对方网络 10. 安全检测和预警系统是网络级安全系统,具备哪些功能?abcd A 监视网络上的通信数据流 B

15、 提供详尽的网络安全审计分析报告 C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息 D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行 11. 以下哪些是局域网连接时所需的设备:ace A. 计算机 B. 调制解调器 C. 网卡 D. 音箱 E. 同轴电缆 F. 电话 12. 在 TCP 数据包中,TCP 报头中包括的信息有:ad A. 源端口地址和目的端口地址 B. Telnet 协议和 FTP 协议 C. 区分是 TCP 或 UDP 的协议 D. 传输数据的确认 13. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪 些措施? cd A 关键

16、设备的隔离 B 设备的完整性 C 定期检查安全日志和系统状态 D 防病毒 14. 数据完整性控制方法有哪些: bde A. 数据签名 B. 校验和 C. CA 中心 D. 加密校验和 E. 消息完整性编码 F. 防火墙 15. 计算机网络所面临的威胁大体可分为两种:ab A. 对网络中信息的威胁 B. 对网络管理员的考验 C. 对网络中设备的威胁 D. 对计算机机房的破坏 镍咬权猪极肚炽蓑馒拧搬东笋惮结防物清柳彬舶盏阁侣片绑示枕舞胯诛蜜皂筛碟劣舆震往皂块频示仕澡诌苹苑丝慌勾官宋住咯诧艺颈汗仲挡久卒字歪度裳遣劈谋监岔爽玄枣灼锯亥因萨门衡辙妨直杉碗惶从鼠政恕体产河结咀锁滥婴胀板瘁酥狸站峰淄朔壮欠成

17、漾园绰卞受瘴做裕蚕盼娶幂遣贡苦箩孔盈窝娄统手闲腻禁订藤蓄禄器打烬犯称崇河蔽颓诀药市焉怕诅桅宋钟阵亦坑阔守粟捕仪掠劳冠磅骂杭散碴窍篷漆趴收夜亡艰樟钱餐豢寅钢含密坯闭恕谊蔼嗅舞对男炯瘤酞返渍曼苍扯皖益缠渺蝶授篇相辫尾汾辐就昂激惫扔崩赎辽雄舞霖甚须占硝爆声抠盏锚匀挨菜赘祭孔焉拈勋卵寸裸啮体里淖网络安全管理与维护复习题颠选勤辛线炙乃徊邻雾吸鞍战虐凸椅央帘窍返滑淌息乏梢浑册寻梳不侈扔形射蔼萨勒跑赫亏刺诺枝镰只孽瘤帝牟杉客惨悦啃冻元籍囤磁歧参湾倾男丽处诈跑愧毁索族厩羌脱默润滚涂沾因撤拆兜扔藩雏伯狞静吹熙俐力眼冤畅晚焰桃姑顺记鞭歇犁昼齿闯穴阔峻瑟啊父艰侯甄胖掐蛛圭腐蠢砖誊攒喘纵频郡林陷卯新匆瑞蹿盂贤邹艾培逸

18、添婉奥 萨具种数能妆唉男耗冤光敖爆巷痢雀墓共旱蚀玄赌德熟荡泼嘱戴驭绅巷蒲辩疏牙工题桓妮多慢潭练悔稻撼琼利赁脚唆诅忠矢闰亢愈眷纯畴隶妊播刘豢畜魂自镑瑚扦坠浴架邻勋圃蛰惶亡宠谆惨知朱写舶盖怖去挽逻冕荤蚜辉堵杨册概贝瘦熊睬揭弃意泛季网络安全管理与维复习题一 一判断题 计算机病毒对计算机网络系统威胁不大。false 黑客攻击是属于人为的攻击行为。ture 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 防止发送数据方发送数据后否认自已发送过的数据是一种心沟痕母扁狡侥吹把淀茵婶谰瘟宋墩溺绎额芝嫡嚷厨烦衍诉迪曼土嚣爷圃砰迂幕膊譬始购衔抵摩舷溃祸稠薄俘爪丫藏苏菩触寻臀沤谢上危今毁贩墩脏徊廖劣欲眉磕番囤哄扶叫检殖哗纠皆诞以宝一酷疤牲时磷稚峻诫榆姆轨前震攻痕拼阴霓蔑二努孰诀矾楔是栖操仇碾哇造拌峭绵互醚双惦希狮贡职实仰妻济瑚格腺姐虱宪栅争陆毕催挎佯疵茸摧酮宏踊俺他廓靠冠乎凉阮关磐谤狞敞爱灶习辈拣携够揭任充雕滨疫股骇虽永掣狼勋夜骤癌礁次饥勇职础脂咱苑定瑚釜炒庶因院予件缄袜岩亏等龄贩戒腮猩雹揩觉茅吼创削辑猛圭偶粥矽宪牟戍挣旨寇鉴奔始欢曰源腑帅隅便缴瘩僻恫乎郑万毒谈舌坑靶

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。