网络安全试题Word格式文档下载.docx

上传人:b****1 文档编号:14637826 上传时间:2022-10-23 格式:DOCX 页数:19 大小:22.53KB
下载 相关 举报
网络安全试题Word格式文档下载.docx_第1页
第1页 / 共19页
网络安全试题Word格式文档下载.docx_第2页
第2页 / 共19页
网络安全试题Word格式文档下载.docx_第3页
第3页 / 共19页
网络安全试题Word格式文档下载.docx_第4页
第4页 / 共19页
网络安全试题Word格式文档下载.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

网络安全试题Word格式文档下载.docx

《网络安全试题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全试题Word格式文档下载.docx(19页珍藏版)》请在冰豆网上搜索。

网络安全试题Word格式文档下载.docx

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户接见路由器的权限。

14.计算机系统的纤弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和一般用户的接见权限没有差异。

16.保护帐户口令和控制接见权限可以提升操作系统的安全性能。

17.按期检查操作系统的安整日记和系统状态可以有助于提升操作系统安全。

18.在WindowsNT操作系统中,域间的拜托关系有单向拜托和双向拜托两种。

19.在NetWare操作系统中,使用NIS供给的层次式的分配和管理网络接见权的方法。

20.审计和日记工具可以记录对系统的全部接见,可以追踪入侵者的印迹,可以找出系统的安全漏动。

21.接见控制是用来控制用户接见资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现

对数据过滤的。

25.病毒只好以软盘作为流传的门路。

二.单项选择题(每题1分,共25分)

1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可相信计算机

标准议论准则(TrustedComputerStandardsEvaluationCriteria)。

TCSEC

按安全程度最低的级别是:

ADBA1CC1DB2E以上都不是

2.有一种系统拥有限制用户执行某些命令或接见某些文件的权限,并且还加入了

身份认证级别;

系统对发生的事件可以加以审计(audit),并写入日记中间。

这个系统属于哪一个安全级别?

ADBC1CC2DB2

3.属于C级的操作系统有:

A.UNIX操作系统B.DOS操作系统

C.Windows99操作系统D.WindowsNT操作系统

4.数据在储存或传输时不被更正、破坏,或数据包的扔掉、乱序等是指:

A数据完好性B数据一致性

C数据同步性D数据源发性

5.加密工具PGP用的是杂合加密算法,从下边列表中选出一正确答案。

ARSA和对称加密算法BDiffie-Hellman和传统加密算法

CElgamal和传统加密算法DRSA和Elgamal

6.在对称密钥系统中,依据加密方式的不一样又可分为:

A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式

C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式

7.在通讯系统的每段链路上对数据分别进行加密的方式称为:

A.链路层加密B.节点加密C.端对端加密D.连接加密

8.WindowsNT的域用户考据是在OSI参照模型的哪一层供给安全保护?

A应用层B表示层C会话层D传输层

AA类BB类CC类DD类

9.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:

ATLSPBPCTCSSL3DMSSSL

10.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现如何的传输?

A两个信息包流都是非加密的并且可以被任何一个对TV电缆接通的人窃听

B只有上连线的信息包流是加密的,难以被窃听

C只有下连线的信息包流是加密的,难以被窃听

D两个信息包流都是加密的,难以被窃听

11.针对路由器的安全配置,用以下哪一种安全防范措施,可以防范电子诈骗?

A在路由器广域端口设置接见列表,过滤掉之内部网络地址进入路由器的

IP包

B在路由器上使用接见列表进行过滤,缺省关闭HTTP接见,只让某个IP

地址的主机可以接见HTTP

C在路由器长进行配置,关闭Echo(7)、Discard(9)等端口

D在路由器长进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)

等端口

12.网络级安全所面对的主要攻击是:

A.窃听、欺骗B.自然灾祸C.盗窃D.网络应用软件的缺点

13.计算机系统的纤弱性主要来自于原由?

A硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭

14.NIS实现对文件的集中控制,一些文件被它们的NIS映象所取代。

对于这些文

件,NIS使用什么符号以通知系统,应该停止读该文件(如/etc/passwd)并应

当转而去读相应的映象?

A*B&

C#D+

15.WindowsNT的安全系统基于哪一种安全模式?

A企业B域C工作组D可信

16.WindowsNT操作系统利用NTFS文件系统来格式化硬盘,下边描述了NTFS文件

系统对系统所拥有的保护功能,指出哪些描述是错误的。

A能在文件和目录一级实行安全措施

B能阻挡从当地对硬盘资源的任何操作

C能给用户的文件和目录供给安全保证,即便系统管理员也无之何如

D能审察任何个人或组接见文件和目录的成败状况

17.以下哪些是网络扫描工具:

A.SATANB.SnoopC.Firewall-2D.NETXRay

18.对于数字署名,下边说法错误的选项是:

A.数字署名可以是附带在数据单元上的一些数据

B.数字署名可以是对数据单元所作的密码变换

C.数字署名技术可以用来供给诸如抗狡辩与鉴别等安全服务

D.数字署名系统可以使用对称或非对称密码算法

19.数据信息能否被篡改由哪些技术来判断:

A.数据完好性控制技术B.身份鉴别技术C.接见控制技术D.入侵检测技术

20.Firewall-1是一种()安全产品。

A.防病毒产品B.扫描产品C.入侵检测产品D.?

防火墙产品

21.防火墙系统中应用的包过滤技术应用于OSI七层结构的:

A.物理层B.网络层C.会话层D.应用层

22.哪一种防火墙种类的安全级别最高:

A.障蔽路由器型B.两重宿主主机型

C.被障蔽子网型D.被障蔽主机型

23.可以在网络通讯中找寻吻合网络入侵模式的数据包而发现攻击特色的入侵检测方式是:

A.基于网络的入侵检测方式B.基于文件的入侵检测方式

C.基于主机的入侵检测方式D.基于系统的入侵检测方式

24.在对称密钥密码系统中,加、解密两方的密钥:

A.两方各自拥有不一样的密钥B.两方的密钥可同样也可不一样

C.两方拥有同样的密钥D.两方的密钥可随意改变

三.多项选择题(每题

2分,共50份)

1.按TCSEC安全级其余区分,C1级安全拥有的保护功能有:

A保护硬件不遇到伤害B系统经过帐号和口令来鉴别用户能否合法

C能控制进入系统的用户接见级别D决定用户对程序和信息拥有什么样的接见

2.应用层主要的安全需求是:

A.身份认证B.防范物理破坏C.接见控制D.防范人为攻击

3.以下加密算法哪些是属于非对称密钥的加密算法?

A三重DESBiIDEA(国际数据加密标准)

CiRSA算法DiDiffie-Hellman密钥交换算法

4.数字署名广泛用于银行、电子贸易等,数字署名的特色有哪些?

A数字署名一般采纳对称加密技术B数字署名随文本的变化而变化

C与文本信息是分其余

D数字署名可以利用公开的考据算法进行考据,安全的数字署名方案可以防范捏造。

5.以下哪些属于数据完好性控制技术?

A报文认证B用户身份认C通讯完好性控制D口令加密

6.加密校验和是一种有效的完好性控制方法,下边哪些句子正确说了然这类加密方法?

A可以查错,但不可以保护数据

B将文件分成小块,对每一块计算CRC校验值

C只需运用合适的算法,这类完好性控制系统几乎没法攻破

D计算量大并且昂贵,只合用于那些对完好性保护要求极高的状况

7.PGP可以在多种操作平台上运转,它的主要用途有:

A加解密数据文件B加密和署名电子邮件

C解密和考据别人的电子邮件D硬盘数据保密

8.PGP中有四种相信级别,包含下边列出的哪三种?

A边沿相信B未知相信

C高度相信D不相信

9.网络通讯的数据加密方式有哪几种:

A.链路加密方式B.端对端加密方式

C.会话层加密D.?

节点加密方式

10.广播LAN的拓朴结构有哪些?

A总线型B星型

C环型D树型

E卫星或无线

11.在使用阅读器与Internet上的主机进行通讯时,需要指出或隐含指出哪些信息?

A协议种类B主机名或IP地址

C代理服务器D端口号

12.在Internet安全应用中,比较流行的两个IPC编程界面是:

APCTBBSDSockets

CTLIDTLS

13.在不布防区与内部网络的进出口处设置防火墙,可以实现哪些接见控制策略?

A拒绝外面网络用户对于内部局域网上服务的接见

B拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务

C仅同意DNS、FTP、HTTP、ICMP、SMTP等服务接见内部局域网上指定的主机D同意全部服务接见不布防区和对方网络

14.安全检测和预警系统是网络级安全系统,具备哪些功能?

A监察网络上的通讯数据流

B供给详尽的网络安全审计解析报告

C当发现网络遇到攻击时,系统一定可以向管理员发出报警信息

D当发现网络遇到攻击时,系统一定可以及时阻断攻击的连续进行

15.以下哪些是局域网连接时所需的设备:

A.计算机B.调制解调器C.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 生物学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1