网络安全试题3.doc

上传人:b****2 文档编号:1268220 上传时间:2022-10-19 格式:DOC 页数:5 大小:46.50KB
下载 相关 举报
网络安全试题3.doc_第1页
第1页 / 共5页
网络安全试题3.doc_第2页
第2页 / 共5页
网络安全试题3.doc_第3页
第3页 / 共5页
网络安全试题3.doc_第4页
第4页 / 共5页
网络安全试题3.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试题3.doc

《网络安全试题3.doc》由会员分享,可在线阅读,更多相关《网络安全试题3.doc(5页珍藏版)》请在冰豆网上搜索。

网络安全试题3.doc

网络安全试题三

一.判断题(每题1分,共25分)

1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)

1.按TCSEC安全级别的划分,D级安全具有的保护功能有:

A 对硬件有某种程度的保护措施B 是操作系统不易收到损害

C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是

2.网络与信息安全的主要目的是为了保证信息的:

A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ?

可用性、传播性和整体性

3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

"

A 56位B 64位C 112位D 128位

4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

A 校验和B 加密校验和C 消息完整性编码MIC

5.在非对称密钥密码体制中,加、解密双方的密钥:

A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变

6.为使加、解密只在源、目的节点进行,采用以下哪种加密方式:

A. 链路加密方式B. 端对端加密方式 C. 会话层加密 D. 节点加密方式

7.Kerberos协议是用来作为:

A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法

8.一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目?

A 服务类型B 生存期C 协议类型D 包长

9.在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。

这是哪一种安全机制?

A Pipe B MemoryPipe C IPC D TCP

10.在IP层实现安全性的主要优点是:

A 对属于不同服务的数据包提供不同的安全性B提供基于进程对进程的安全服务

C 不用修改传输层IPC界面D 安全服务的提供不要求应用层做任何改变

11.要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现?

A NCP B SNMP C SMTP D ARP

12.黑客利用IP地址进行攻击的方法有:

A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒

13.以下哪些是网络检测和分析工具:

A. SATAN B. Snoop C. Firewall-2 D. NETXRay

14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?

A 网络线路的完好性检查B 不让网络黑客接近防火墙的堡垒主机和路由器

C 严密保护用户进入系统的帐号和口令D 数据备份

15.检查下面关于NT用户安全性的叙述,哪些是错误的?

A 用户只需经过简单的密码登录就可以访问所有已经授权的网络资源

B 用户可以定义自已所拥有资源的访问权限

C 对于用户定义的只能由自己访问的资源,NT管理员也能直接访问和控制

D 用户自定义的登录,NT管理员无法得知

16.NT网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?

A 主域控制器B 离用户最近的域控制器

C 用户登录的本机D 主域控制器或备份域控制器E 无法确定

17.正确理解WindowsNT系统具有哪些安全隐患?

A安全帐号管理(SAM)数据库可以由具有用户管理特权的用户复制

B网络上访问WindowsNT机器的任何人,可能利用某些工具来获得Administrator级别的访问权

C 当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30分钟后自动解锁

D 由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源

18.在NetWare操作系统中,使用哪种结构来实现网络访问权的控制:

A. NTFS B. NDS C. NIS D. FAT

19.防止用户被冒名所欺骗的方法是:

A. 对信息源发方进行身份验证 B. 进行数据加密

C. 对访问网络的流量进行过滤和保护 D. 采用防火墙

20.WebST安全产品可以应用于何处从而提高安全性能:

A. 网络级 B. 系统级 C. 应用级 D. 安全管理

21.防火墙系统中应用的代理服务技术应用于OSI七层结构的:

A. 物理层 B. 网络层 C. 会话层 D. 应用层

22.屏蔽路由器型防火墙采用的技术是基于:

A. 数据包过滤技术 B. 应用网关技术C. 代理服务技术D. 三种技术的结合

23.能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:

A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式

C. 基于主机的入侵检测方式 D. 基于系统的入侵检测方式

24.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D. 基于系统的入侵检测方式

三.多项选择题(每题2分,共50分)

1.C2级安全级别具有哪些安全保护特性?

A 可以记录下系统管理员执行的活动

B 系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分目录

C 用户权限可以以个人为单位授权对某一程序所在的目录进行访问

D 系统不允许文件的拥有者改变其许可权限

E 要求计算机系统中所有的对象都要加上标签

2.下列关于公有密钥的描述说明那些是正确的?

A 收信方和发信方使用的密钥互不相同 B 可方便的实现数字签名和验证 C 公有密钥的密钥管理问题比较复杂 D 公有密钥加密数据的速率较快

3.采用软件加密方式的优点是实现方便,兼容性好,它的缺点有哪些?

A 密钥的管理很复杂 B 易受跟踪、反编译等手段进行攻击 C 主要依靠国外的API D 容易在通信节点中被解密

4.安全协议Kerberos具有的优点有哪些?

A 服务器在回应时验证用户的真实性 B 安全性高C 透明性高D 可扩展性好

5.下列哪种完整性控制方法具有保护数据的功能?

A 校验和B 加密校验和C 消息完整性编码MIC

6.PGP是一大众化的加密软件,它具有什么样的特点?

A 包含数字签名技术解决信息认证

B 确认在电子邮件使用过程中让收信人确信邮件没有被第三者篡改

C 非常适合用来满足保密性(Privacy)和认证性

D 可移植性出色

7.PGP的公密钥环为所有与你通信的各方存放哪些信息?

A 公钥 B 用户密码 C 签名 D 信任参数

8.以下密码算法中,哪些属于非对称密钥算法:

A. DES算法 B. RAS算法 C. IDEA算法D. Diffie-Hellman算法

9.以太网卡的MAC地址表示哪些信息?

A 出厂日期B 生产厂家C 厂家给该网卡的编号D 网卡类型

10.每个TCP数据报由一个头及后面的数据组成,数据报头定义了下列哪些属性?

A 网络IDB源地址和目标地址C 用于差错检测的校验和DTCP头长度

11.同网络层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务,属于传输层的安全协议有:

A TLSPB PCT C SSL D SAP

12.下面哪些方面体现了网络级的安全需求?

A 备份数据与原始数据保留在不同的物理介质上B 网络中合法用户的身份验证

C 数据传输的完整性D 数据传输的隐秘性

13.为了实现链路层加密,可以在各分中心与骨干网的接入口之间各配置一台加密机,加密机除具有加密、解密、管理密钥的功能之外,通常还具有哪些功能?

A 过滤、身份鉴别 B 数据签名 C 地址转换 D 计费

14.目前,多数在局域网使用的拓朴结构有:

A. 星型拓朴结构 B. 环型拓朴结构 C. 总线型拓朴结构D. 点对点结构

15.在IP数据包中,IP报头中包括的信息有:

A. 源地址和目的地址 B. Telnet协议和FTP协议

C. 区分是TCP或UDP的协议 D. 传输数据的确认

16.系统级安全的主要需求有哪些?

A 服务器的物理安全B 数据完整性C 数据保密性D 操作系统的安全

17.UNIX的NIS服务器有主、从服务器两种,从服务器

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1