網(wǎng)絡(luò)安全試題_第1頁
網(wǎng)絡(luò)安全試題_第2頁
網(wǎng)絡(luò)安全試題_第3頁
網(wǎng)絡(luò)安全試題_第4頁
網(wǎng)絡(luò)安全試題_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全試題一一判斷題(每題1分,共25分)1. 計算機病毒對計算機網(wǎng)絡(luò)系統(tǒng)威脅不大。2. 黑客攻擊是屬于人為的攻擊行為。3. 信息根據(jù)敏感程序一般可為成非保密的、內(nèi)部使用的、保密的、絕密的幾類。4. 防止發(fā)送數(shù)據(jù)方發(fā)送數(shù)據(jù)后否認自已發(fā)送過的數(shù)據(jù)是一種抗抵賴性的形式。5. 密鑰是用來加密、解密的一些特殊的信息。6. 在非對稱密鑰密碼體制中,發(fā)信方與收信方使用不同的密鑰。7. 數(shù)據(jù)加密可以采用軟件和硬件方式加密。8. Kerberos協(xié)議是建立在非對稱加密算法RAS上的。9. PEM是專用來為電子郵件提供加密的。10. 在PGP中用戶之間沒有信任關(guān)系。11. Kerberos能為分布式計算機環(huán)境

2、提供對用戶單方進行驗證的方法。12. 當一個網(wǎng)絡(luò)中的主機太多時,可以將一個大網(wǎng)絡(luò)分成幾個子網(wǎng)。13. 對路由器的配置可以設(shè)置用戶訪問路由器的權(quán)限。14. 計算機系統(tǒng)的脆弱性主要來自于網(wǎng)絡(luò)操作系統(tǒng)的不安全性。15. 操作系統(tǒng)中超級用戶和普通用戶的訪問權(quán)限沒有差別。16. 保護帳戶口令和控制訪問權(quán)限可以提高操作系統(tǒng)的安全性能。17. 定期檢查操作系統(tǒng)的安全日志和系統(tǒng)狀態(tài)可以有助于提高操作系統(tǒng)安全。18. 在WindowsNT操作系統(tǒng)中,域間的委托關(guān)系有單向委托和雙向委托兩種。19. 在NetWare操作系統(tǒng)中,使用NIS提供的層次式的分配和管理網(wǎng)絡(luò)訪問權(quán)的辦法。20. 審計和日志工具可以記錄對系統(tǒng)

3、的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統(tǒng)的安全漏動。21. 訪問控制是用來控制用戶訪問資源權(quán)限的手段。22. 數(shù)字證書是由CA認證中心簽發(fā)的。23. 防火墻可以用來控制進出它們的網(wǎng)絡(luò)服務(wù)及傳輸數(shù)據(jù)。24. 防火墻中應(yīng)用的數(shù)據(jù)包過濾技術(shù)是基于數(shù)據(jù)包的IP地址及TCP端口號的而實現(xiàn)對數(shù)據(jù)過濾的。25. 病毒只能以軟盤作為傳播的途徑。二單項選擇題(每題1分,共25分)1. 目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準可信任計算機標準評價準則(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的級別是:ADBA1CC1DB2

4、E以上都不是2. 有一種系統(tǒng)具有限制用戶執(zhí)行某些命令或訪問某些文件的權(quán)限,而且還加入了身份認證級別;系統(tǒng)對發(fā)生的事件能夠加以審計(audit),并寫入日志當中。這個系統(tǒng)屬于哪一個安全級別?ADBC1CC2DB23. 屬于C級的操作系統(tǒng)有:A.UNIX操作系統(tǒng)B.DOS操作系統(tǒng)C.Windows99操作系統(tǒng)D.WindowsNT操作系統(tǒng)4. 數(shù)據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等是指:A數(shù)據(jù)完整性B數(shù)據(jù)一致性C數(shù)據(jù)同步性D數(shù)據(jù)源發(fā)性5. 加密工具PGP用的是雜合加密算法,從下面列表中選出一正確答案。ARSA和對稱加密算法BDiffie-Hellman和傳統(tǒng)加密算法CElgama

5、l和傳統(tǒng)加密算法DRSA和Elgamal6. 在對稱密鑰體制中,根據(jù)加密方式的不同又可分為:A.分組密碼方式和密鑰序列方式B.分組密碼方式和序列密碼方式C.序列密碼方式和數(shù)據(jù)分組方式D.密鑰序列方式和數(shù)據(jù)分組方式7. 在通信系統(tǒng)的每段鏈路上對數(shù)據(jù)分別進行加密的方式稱為:A.鏈路層加密B.節(jié)點加密C.端對端加密D.連接加密8. WindowsNT的域用戶驗證是在OSI參考模型的哪一層提供安全保護?A應(yīng)用層B表示層C會話層D傳輸層9. IP地址55屬于哪一類地址?AA類BB類CC類DD類10. 針對TCP層上的安全協(xié)議,微軟推出了SSL2的改進版本稱為:ATLSPBPCT

6、CSSL3DMSSSL11. CATV(有線電視)系統(tǒng)用TV的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現(xiàn)怎樣的傳輸?A兩個信息包流都是非加密的而且可以被任何一個對TV電纜接通的人竊聽B只有上連線的信息包流是加密的,難以被竊聽C只有下連線的信息包流是加密的,難以被竊聽D兩個信息包流都是加密的,難以被竊聽12. 針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙?A在路由器廣域端口設(shè)置訪問列表,過濾掉以內(nèi)部網(wǎng)絡(luò)地址進入路由器的IP包B在路由器上使用訪問列表進行過濾,缺省關(guān)閉HTTP訪問,只讓某個IP地址的主機可以訪問HTTPC在路由器上進行配置,關(guān)閉D在路由器上進行配置,關(guān)閉

7、13.Echo (7) 、 Discard (9) 等端口Daytime (13) 、 Chargen (19) 、 Finger (79) 等端口A. 竊聽、欺騙 B. 自然災(zāi)害14. 計算機系統(tǒng)的脆弱性主要來自于原因?A 硬件故障B 操作系統(tǒng)的不安全性C. 盜竊 D. 網(wǎng)絡(luò)應(yīng)用軟件的缺陷C 應(yīng)用軟件的 BUG D 病毒的侵襲15. NIS 實現(xiàn)對文件的集中控制,一些文件被它們的使用什么符號以通知系統(tǒng), 應(yīng)當停止讀該文件映象?NIS 映象所代替。對于這些文件, NIS/etc/ passwd) 并應(yīng)當轉(zhuǎn)而去讀相應(yīng)的網(wǎng)絡(luò)級安全所面臨的主要攻擊是:A*B&C#D+16. WindowsN

8、T的安全體系基于哪種安全模式?A企業(yè)B域C工作組D可信17. WindowsNT操作系統(tǒng)利用NTFS文件系統(tǒng)來格式化硬盤,下面描述了NTFS文件系統(tǒng)對系統(tǒng)所具有的保護功能,指出哪些描述是錯誤的。A能在文件和目錄一級實施安全措施B能阻止從本地對硬盤資源的任何操作C能給用戶的文件和目錄提供安全保證,即使系統(tǒng)管理員也無之奈何D能審核任何個人或組訪問文件和目錄的成敗情況最新可編輯word 文檔18. 以下哪些是網(wǎng)絡(luò)掃描工具:C. Firewall-2D. NETXRayA.SATANB.Snoop19.對于數(shù)字簽名,下面說法錯誤的是:A.B.C.D.數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)數(shù)字簽名可以

9、是對數(shù)據(jù)單元所作的密碼變換數(shù)字簽名技術(shù)能夠用來提供諸如抗抵賴與鑒別等安全服務(wù)數(shù)字簽名機制可以使用對稱或非對稱密碼算法20.數(shù)據(jù)信息是否被篡改由哪些技術(shù)來判斷:A.數(shù)據(jù)完整性控制技術(shù)B.身份識別技術(shù)C.訪問控制技術(shù)D.入侵檢測技術(shù)21.A.22.Firewall-1是一種()安全產(chǎn)品。防病毒產(chǎn)品B.掃描產(chǎn)品防火墻系統(tǒng)中應(yīng)用的包過濾技術(shù)應(yīng)用于C.23.24.25.A.物理層B.網(wǎng)絡(luò)層C.入侵檢測產(chǎn)品OSI七層結(jié)構(gòu)的:會話層D.?防火墻產(chǎn)品哪種防火墻類型的安全級別最高:A.屏蔽路由器型C.被屏蔽子網(wǎng)型能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是:A.基于網(wǎng)絡(luò)的入侵檢測方

10、式C.基于主機的入侵檢測方式在對稱密鑰密碼體制中,加、解密雙方的密鑰:A.雙方各自擁有不同的密鑰C.雙方擁有相同的密鑰B.D.雙重宿主主機型被屏蔽主機型B.D.B.D.D.應(yīng)用層基于文件的入侵檢測方式基于系統(tǒng)的入侵檢測方式雙方的密鑰可相同也可不同雙方的密鑰可隨意改變?nèi)囗椷x擇題(每題2分,共50份)1. 按TCSEC安全級別的劃分,C1級安全具有的保護功能有:A保護硬件不受到損害B系統(tǒng)通過帳號和口令來識別用戶是否合法C能控制進入系統(tǒng)的用戶訪問級別D決定用戶對程序和信息擁有什么樣的訪問權(quán)2. 應(yīng)用層主要的安全需求是:A.身份認證B.防止物理破壞C.訪問控制D.防止人為攻擊3. 下列加密算法哪些是

11、屬于非對稱密鑰的加密算法?A三重DESBiIDEA(國際數(shù)據(jù)加密標準)CiRSA算法DiDiffie-Hellman密鑰交換算法4. 數(shù)字簽名普遍用于銀行、電子貿(mào)易等,數(shù)字簽名的特點有哪些?A數(shù)字簽名一般采用對稱加密技術(shù)B數(shù)字簽名隨文本的變化而變化C與文本信息是分離的D數(shù)字簽名能夠利用公開的驗證算法進行驗證,安全的數(shù)字簽名方案能夠防止偽造。5. 下列哪些屬于數(shù)據(jù)完整性控制技術(shù)?A報文認證B用戶身份認C通信完整性控制D口令加密6. 加密校驗和是一種有效的完整性控制方法,下面哪些句子正確說明了這種加密方法?A可以查錯,但不能保護數(shù)據(jù)B將文件分成小塊,對每一塊計算CRC校驗值C只要運用恰當?shù)乃惴?,這

12、種完整性控制機制幾乎無法攻破D計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況7. PGP可以在多種操作平臺上運行,它的主要用途有:A加解密數(shù)據(jù)文件B加密和簽名電子郵件C解密和驗證他人的電子郵件D硬盤數(shù)據(jù)保密8. PGP中有四種信任級別,包括下面列出的哪三種?B 未知信任D 不信任B. 端對端加密方式D. ? 節(jié)點加密方式星型樹型A邊緣信任C高度信任9. 網(wǎng)絡(luò)通信的數(shù)據(jù)加密方式有哪幾種:A.鏈路加密方式C.會話層加密10. 廣播LAN的拓樸結(jié)構(gòu)有哪些?A總線型BC環(huán)型DE衛(wèi)星或無線11. 在使用瀏覽器與Internet上的主機進行通信時,需要指出或隱含指出哪些信息?A協(xié)議類型B主機名或

13、IP地址C代理服務(wù)器D端口號12. 在Internet安全應(yīng)用中,比較流行的兩個IPC編程界面是:A PCTBBSDSocketsCTLIDTLS13. 在不設(shè)防區(qū)與內(nèi)部網(wǎng)絡(luò)的出入口處設(shè)置防火墻,可以實現(xiàn)哪些訪問控制策略?A拒絕外部網(wǎng)絡(luò)用戶對于內(nèi)部局域網(wǎng)上服務(wù)的訪問B拒絕如SNMP、SNMP-Traps、Telnet、FTP等服務(wù)C僅允許DNS、FTP、HTTP、ICMP、SMTP等服務(wù)訪問內(nèi)部局域網(wǎng)上指定的主機D允許所有服務(wù)訪問不設(shè)防區(qū)和對方網(wǎng)絡(luò)14. 安全檢測和預(yù)警系統(tǒng)是網(wǎng)絡(luò)級安全系統(tǒng),具備哪些功能?A監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B提供詳盡的網(wǎng)絡(luò)安全審計分析報告C當發(fā)現(xiàn)網(wǎng)絡(luò)遭到攻擊時,系統(tǒng)必須能

14、夠向管理員發(fā)出報警消息D當發(fā)現(xiàn)網(wǎng)絡(luò)遭到攻擊時,系統(tǒng)必須能夠及時阻斷攻擊的繼續(xù)進行15. 以下哪些是局域網(wǎng)連接時所需的設(shè)備:C. 網(wǎng)卡F. 電話Telnet 協(xié)議和 FTP 協(xié)議A.計算機B.調(diào)制解調(diào)器D.音箱E.同軸電纜16. 在TCP數(shù)據(jù)包中,TCP報頭中包括的信息有:A.源地址和目的地址B.C.區(qū)分是TCP或UDP的協(xié)議D.傳輸數(shù)據(jù)的確認17. 為了保證操作系統(tǒng)的安全,除了設(shè)置用戶口令和控制文件的使用權(quán)限,還需要采取哪些措施?A關(guān)鍵設(shè)備的隔離B設(shè)備的完整性C定期檢查安全日志和系統(tǒng)狀態(tài)D防病毒18. UNIX操作系統(tǒng)是常用的主機操作系統(tǒng),它的功能強大,但由于歷史的原因,UNIX存在很多安全問

15、題,例如:A目前流行的幾種主流UNIX系統(tǒng)都沒有達到了C2級安全標準BUNIX系統(tǒng)安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,因此任何人都可以輕易進入系統(tǒng)C在UNIX環(huán)境下,存在兩類特殊的shell執(zhí)行程序:suid和sgid,這兩種程序會成為黑客攻擊的有利工具D網(wǎng)絡(luò)信息服務(wù)NIS服務(wù)器欺騙是一個嚴重的安全問題19. UNIX系統(tǒng)的資源訪問控制是基于文件的,你對UNIX文件重要性的理解是:A端口設(shè)備以文件形式存在B內(nèi)存以文件形式存在C系統(tǒng)中每一個文件都應(yīng)具有一定的訪問權(quán)限D(zhuǎn)適當?shù)乜刂莆募脑S可權(quán)和擁有權(quán),是防范非法侵入的非常有效方法20. UNIX系統(tǒng)在受到攻擊之后,有多種方式可以

16、對入侵方式進行分析,主要的方法有:A檢查局限在被攻擊的系統(tǒng)B查找系統(tǒng)軟件和系統(tǒng)配置文件的變化C查找數(shù)據(jù)文件的變化D查找網(wǎng)絡(luò)監(jiān)聽的跡象以及檢查日志文件21. 安全參考監(jiān)視器是WindowsNT的一個組成部分,它的主要職責包括:A負責檢查存取的合法性,以保護資源,使其免受非法存取和修改B審查用戶登錄入網(wǎng)時的信息C為對象的有效性訪問提供服務(wù),并為用戶帳號提供訪問權(quán)限D(zhuǎn)管理SAM數(shù)據(jù)庫E提供用戶的有效身份和證明22. 基于NTFS文件系統(tǒng),能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監(jiān)控下列哪些事件?A創(chuàng)建用戶B執(zhí)行C更改許可權(quán)D獲得擁有權(quán)23. WindowsNT下的RAS(遠程訪問服務(wù))

17、具有哪些安全性?ARAS服務(wù)器的遠程用戶使用單獨管理的帳號數(shù)據(jù)庫B可以對認證和注冊信息加密C可以對訪問和試圖進入RAS系統(tǒng)的事件進行管理D不允許中間的安全主機24. 數(shù)據(jù)完整性控制方法有哪些:A.數(shù)據(jù)簽名B.校驗和C.CA中心D. 加密校驗和E. 消息完整性編碼F. 防火墻25. 計算機網(wǎng)絡(luò)所面臨的威脅大體可分為兩種:A.對網(wǎng)絡(luò)中信息的威脅B.對網(wǎng)絡(luò)管理員的考驗C.對網(wǎng)絡(luò)中設(shè)備的威脅D.對計算機機房的破壞網(wǎng)絡(luò)安全試題一答案:一判斷題1 .否2 .是3 .否4 .是5 .是6 .是7 .是8 .否9 .是10 .否11 .否12 .是13 .是14 .是15 .否16 .是17 .否18 .是19 .否20 .是21 .是22 .是23 .是24 .是25 .否二單項選擇題1. 答案A2. 答案B3. 答案A4. 答案A5. 答案A6. 答案C7. 答案A8. 答案A9. 答案B10. 答案B11. 答案A12. 難A13. 答案A14. 答案B15. 答案D16. 答案B17. 答案C18. 答案A19. 答案D20.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論