《网络安全与管理第二版》网络安全试题3说课讲解.docx

上传人:b****7 文档编号:23926318 上传时间:2023-05-22 格式:DOCX 页数:17 大小:23.38KB
下载 相关 举报
《网络安全与管理第二版》网络安全试题3说课讲解.docx_第1页
第1页 / 共17页
《网络安全与管理第二版》网络安全试题3说课讲解.docx_第2页
第2页 / 共17页
《网络安全与管理第二版》网络安全试题3说课讲解.docx_第3页
第3页 / 共17页
《网络安全与管理第二版》网络安全试题3说课讲解.docx_第4页
第4页 / 共17页
《网络安全与管理第二版》网络安全试题3说课讲解.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

《网络安全与管理第二版》网络安全试题3说课讲解.docx

《《网络安全与管理第二版》网络安全试题3说课讲解.docx》由会员分享,可在线阅读,更多相关《《网络安全与管理第二版》网络安全试题3说课讲解.docx(17页珍藏版)》请在冰豆网上搜索。

《网络安全与管理第二版》网络安全试题3说课讲解.docx

《网络安全与管理第二版》网络安全试题3说课讲解

网络安全试题三

一.判断题(每题1分,共25分)

1.在网络建设初期可以不考虑自然和人为灾害。

2.计算机病毒具有破坏性和传染性。

3.确认数据是由合法实体发出的是一种抗抵赖性的形式。

4.EDS和IDEA是非对称密钥技术。

5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

6.数据加密只能采用软件方式加密。

7.数字签名与传统的手写签名是一样的。

8.识别数据是否被篡改是通过数据完整性来检验的。

9.PGP是基于RSA算法和IDEA算法的。

10.在PGP信任网中用户之间的信任关系不是无限制的。

11.在Internet中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。

12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。

13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。

14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

16.在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。

17.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

18.在NetWare操作系统中,访问权限可以继承。

19.口令机制是一种简单的身份认证方法。

20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

21.数据原发鉴别服务对数据单元的重复或篡改提供保护。

22.防火墙是万能的,可以用来解决各种安全问题。

23.在防火墙产品中,不可能应用多种防火墙技术。

24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。

二.单项选择题(每题1分,共25分)

1.按TCSEC安全级别的划分,D级安全具有的保护功能有:

A对硬件有某种程度的保护措施

B是操作系统不易收到损害

C具有系统和数据访问限制

D需要帐户才能进入系统

E以上都不是

2.网络与信息安全的主要目的是为了保证信息的:

A.完整性、保密性和可用性

B.完整性、可用性和安全性

C.完整性、安全性和保密性

D.?

可用性、传播性和整体性

3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

"

A56位

B64位

C112位

D128位

4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。

A校验和

B加密校验和

C消息完整性编码MIC

5.在非对称密钥密码体制中,加、解密双方的密钥:

A.双方各自拥有不同的密钥

B.双方的密钥可相同也可不同

C.双方拥有相同的密钥

D.双方的密钥可随意改变

6.为使加、解密只在源、目的节点进行,采用以下哪种加密方式:

A.链路加密方式

B.端对端加密方式

C.会话层加密

D.节点加密方式

7.Kerberos协议是用来作为:

A.传送数据的方法

B.加密数据的方法

C.身份鉴别的方法

D.访问控制的方法

8.一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目?

A服务类型

B生存期

C协议类型

D包长

9.在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。

这是哪一种安全机制?

APipe

BMemoryPipe

CIPC

DTCP

10.在IP层实现安全性的主要优点是:

A对属于不同服务的数据包提供不同的安全性

B提供基于进程对进程的安全服务

C不用修改传输层IPC界面

D安全服务的提供不要求应用层做任何改变

11.要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现?

ANCP

BSNMP

CSMTP

DARP

12.黑客利用IP地址进行攻击的方法有:

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

13.以下哪些是网络检测和分析工具:

A.SATAN

B.Snoop

C.Firewall-2

D.NETXRay

14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?

A网络线路的完好性检查

B不让网络黑客接近防火墙的堡垒主机和路由器

C严密保护用户进入系统的帐号和口令

D数据备份

15.检查下面关于NT用户安全性的叙述,哪些是错误的?

A用户只需经过简单的密码登录就可以访问所有已经授权的网络资源

B用户可以定义自已所拥有资源的访问权限

C对于用户定义的只能由自己访问的资源,NT管理员也能直接访问和控制

D用户自定义的登录,NT管理员无法得知

16.NT网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?

A主域控制器

B离用户最近的域控制器

C用户登录的本机

D主域控制器或备份域控制器

E无法确定

17.正确理解WindowsNT系统具有哪些安全隐患?

A安全帐号管理(SAM)数据库可以由具有用户管理特权的用户复制

B网络上访问WindowsNT机器的任何人,可能利用某些工具来获得Administrator级别的访问权

C当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30分钟后自动解锁

D由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源

18.在NetWare操作系统中,使用哪种结构来实现网络访问权的控制:

A.NTFS

B.NDS

C.NIS

D.FAT

19.防止用户被冒名所欺骗的方法是:

A.对信息源发方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

20.WebST安全产品可以应用于何处从而提高安全性能:

A.网络级

B.系统级

C.应用级

D.安全管理

21.防火墙系统中应用的代理服务技术应用于OSI七层结构的:

A.物理层

B.网络层

C.会话层

D.应用层

22.屏蔽路由器型防火墙采用的技术是基于:

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

23.能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:

A.基于网络的入侵检测方式

B.基于文件的入侵检测方式

C.基于主机的入侵检测方式

D.基于系统的入侵检测方式

24.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

A.基于网络的入侵检测方式

B.基于文件的入侵检测方式

C.基于主机的入侵检测方式

D.基于系统的入侵检测方式

三.多项选择题(每题2分,共50分)

1.C2级安全级别具有哪些安全保护特性?

A可以记录下系统管理员执行的活动

B系统管理员能够给用户分组,授予他们访问某些程序的权限或访问分目录

C用户权限可以以个人为单位授权对某一程序所在的目录进行访问

D系统不允许文件的拥有者改变其许可权限

E要求计算机系统中所有的对象都要加上标签

2.下列关于公有密钥的描述说明那些是正确的?

A收信方和发信方使用的密钥互不相同

B可方便的实现数字签名和验证

C公有密钥的密钥管理问题比较复杂

D公有密钥加密数据的速率较快

3.采用软件加密方式的优点是实现方便,兼容性好,它的缺点有哪些?

A密钥的管理很复杂

B易受跟踪、反编译等手段进行攻击

C主要依靠国外的API

D容易在通信节点中被解密

4.安全协议Kerberos具有的优点有哪些?

A服务器在回应时验证用户的真实性

B安全性高

C透明性高

D可扩展性好

5.下列哪种完整性控制方法具有保护数据的功能?

A校验和

B加密校验和

C消息完整性编码MIC

6.PGP是一大众化的加密软件,它具有什么样的特点?

A包含数字签名技术解决信息认证

B确认在电子邮件使用过程中让收信人确信邮件没有被第三者篡改

C非常适合用来满足保密性(Privacy)和认证性

D可移植性出色

7.PGP的公密钥环为所有与你通信的各方存放哪些信息?

A公钥

B用户密码

C签名

D信任参数

8.以下密码算法中,哪些属于非对称密钥算法:

A.DES算法

B.RAS算法

C.IDEA算法

D.Diffie-Hellman算法

9.以太网卡的MAC地址表示哪些信息?

A出厂日期

B生产厂家

C厂家给该网卡的编号

D网卡类型

10.每个TCP数据报由一个头及后面的数据组成,数据报头定义了下列哪些属性?

A网络ID

B源地址和目标地址

C用于差错检测的校验和

DTCP头长度

11.同网络层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的(而不是主机对主机的)安全服务,属于传输层的安全协议有:

ATLSP

BPCT

CSSL

DSAP

12.下面哪些方面体现了网络级的安全需求?

A备份数据与原始数据保留在不同的物理介质上

B网络中合法用户的身份验证

C数据传输的完整性

D数据传输的隐秘性

13.为了实现链路层加密,可以在各分中心与骨干网的接入口之间各配置一台加密机,加密机除具有加密、解密、管理密钥的功能之外,通常还具有哪些功能?

A过滤、身份鉴别

B数据签名

C地址转换

D计费

14.目前,多数在局域网使用的拓朴结构有:

A.星型拓朴结构

B.环型拓朴结构

C.总线型拓朴结构

D.点对点结构

15.在IP数据包中,IP报头中包括的信息有:

A.源地址和目的地址

B.Telnet协议和FTP协议

C.区分是TCP或UDP的协议

D.传输数据的确认

16.系统级安全的主要需求有哪些?

A服务器的物理安全

B数据完整性

C数据保密性

D操作系统的安全

17.UNIX的NIS服务器有主、从服务器两种,从服务器具有哪些功能?

A创建和维护数据映射,并负责把它们送到NIS主服务器上

B用来平衡NIS客户机的请求

C当NIS主服务器不能工作时,NIS从服务器作为它的备份系统承担NIS主服务器的工作

D包含NIS的数据映射,向网络中的NIS客户机提供公共配置信息的一个全局统一的视图

18.严密保护帐号口令是提高UNIX系统安全性的一项措施,下面关于帐号口令的正确理解?

A口令设置应尽可能复杂一些,并最好能做到经常更换

B如果两个用户具有相同的UID,他们可以互相读写彼此的文件

C如果两个用户具有相同的UID,他们不可以互相删除彼此的进程

D同一组的用户不可以互相访问彼此的文件

19.对攻击后系统的恢复包括下列哪些具体措施?

A重新安装操作系统

B重新配置系统

C安装所有与安全有关的补丁程序

D恢复从攻击后主机上备份下来的数据和用户口令

20.本地安全权限是整个安全层次的核心,判断下面哪些工作不属于本地安全权限所负责的。

A确认用户对本地系统的安全权限

B产生由本地安全权威记载的日志信息

C在登录过程中建立访问令牌,提供用户的有效身份和证明

D管理本地的安全策略

E维护和管理包含用户帐号和组帐号的数据库

21.WindowsNT的用户帐户管理,可以为用户设置不同的属性,包括的内容有:

A指定用户帐号使用的SAM

B指定用户可用的硬盘空间大小

C本地型帐户或全局帐户

D指定用户主目录

E对桌面的控制权

22.NTFS文件格式下的WindowsNT提供哪些默认的文件系统安全?

A创建共享目录时,默认所有人对其有只读权限

B新建用户默认对根目录有修改权限

Cadministrators用户组默认对根目录有全部控制的权限

Dsystem用户组默认对根目录有全部控制的权限

23.以下哪些是WindowsNT安全子系统的部分:

A.安全帐号管理器

B.网络服务功能

C.用户管理功能

D.安全参考监视器

24.应用级的安全可以采用哪种解决办法:

A.利用应用软件自身的安全性能

B.防病毒

C.链路加密

D.?

借助应用级安全产品

网络安全试题三答案:

一.判断题(每题1分,共25分)

1.答案否

2.答案是

3.答案是

4.答案是

5.答案否

6.答案否

7.答案否

8.答案是

9.答案是

10.答案是

11.答案否

12.答案否

13.答案否

14.答案否

15.答案否

16.答案否

17.答案是

18.答案是

19.答案是

20.答案是

21.答案否

22.答案否

23.答案否

24.答案是

25.答案是

二.单项选择题(每题1分,共25分)

1.答案E

2.答案A

3.答案B

4.答案C

5.答案A

6.答案B

7.答案C

8.答案B

9.答案C

10.答案D

11.答案B

12.答案A

13.答案D

14.答案D

15.答案C

16.答案E

17.答案D

18.答案B

19.答案A

20.答案C

21.答案D

22.答案A

23.答案C

24.答案A

三.多项选择题(每题2分,共50分)

1.答案ABC

2.答案ABC

3.答案ABC

4.

5.图1-2大学生购买手工艺品可接受价位分布答案BCD

6.

7.动漫书籍□化妆品□其他□答案BC

8.答案ABCD

9.

10.PS:

消费者分析答案ACD

11.答案B、D

12.答案BC

13.

14.为此,装潢美观,亮丽,富有个性化的店面环境,能引起消费者的注意,从而刺激顾客的消费欲望。

这些问题在今后经营中我们将慎重考虑的。

答案BCD

15.

16.十字绣□编制类□银饰制品类□串珠首饰类□答案ABC

17.答案BCD

18.

19.除了“漂亮女生”形成的价格,优惠等条件的威胁外,还有“碧芝”的物品的新颖性,创意的独特性等,我们必须充分预见到。

答案ACD

20.答案A、B、C

21.答案A、C

22.答案AD

23.

24.

(一)DIY手工艺品的“多样化”答案BCD

25.

26.2、传统文化对大学生饰品消费的影响答案AB

27.答案ABC

28.答案BE

29.答案CD

30.

31.Beadwrks公司还组织各国的“芝自制饰品店”定期进行作品交流,体现东方女性聪慧的作品曾在其他国家大受欢迎;同样,自各国作品也曾无数次启发过中国姑娘们的灵感,这里更是创作的源泉。

答案CD

32.

33.2、价格“适中化”答案A、D

34.答案A、B、D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1