网络安全复习材料答案.docx

上传人:b****6 文档编号:6332430 上传时间:2023-01-05 格式:DOCX 页数:7 大小:22.67KB
下载 相关 举报
网络安全复习材料答案.docx_第1页
第1页 / 共7页
网络安全复习材料答案.docx_第2页
第2页 / 共7页
网络安全复习材料答案.docx_第3页
第3页 / 共7页
网络安全复习材料答案.docx_第4页
第4页 / 共7页
网络安全复习材料答案.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

网络安全复习材料答案.docx

《网络安全复习材料答案.docx》由会员分享,可在线阅读,更多相关《网络安全复习材料答案.docx(7页珍藏版)》请在冰豆网上搜索。

网络安全复习材料答案.docx

网络安全复习材料答案

1.属于C级的操作系统有:

A.UNIX操作系统

B.DOS操作系统

C.Windows99操作系统

D.WindowsNT操作系统

2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:

A数据完整性

B数据一致性

C数据同步性

D数据源发性

3.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。

ARSA和对称加密算法

BDiffie-Hellman和传统加密算法

CElgamal和传统加密算法

DRSA和Elgamal

4.在对称密钥体制中,根据加密方式的不同又可分为:

A.分组密码方式和密钥序列方式

B.分组密码方式和序列密码方式

C.序列密码方式和数据分组方式

D.密钥序列方式和数据分组方式

5.在通信系统的每段链路上对数据分别进行加密的方式称为:

A.链路层加密

B.节点加密

C.端对端加密

D.连接加密

6.WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?

A应用层

B表示层

C会话层

D传输层

7.网络级安全所面临的主要攻击是:

()。

A.盗窃B.自然灾害C.窃听、欺骗D.网络应用软件的缺陷

8.计算机系统的脆弱性主要来自于原因?

A硬件故障B操作系统的不安全性

C应用软件的BUGD病毒的侵袭

9.PGP可以在多种操作平台上运行,它的主要用途有:

A加解密数据文件B加密和签名电子邮件

C解密和验证他人的电子邮件D硬盘数据保密

10.PGP中有四种信任级别,包括下面列出的哪三种?

A边缘信任B未知信任C高度信任D不信任

11.网络通信的数据加密方式有哪几种:

A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式

12.构建网络安全的第一防线是_____。

A.网络结构B、法律C、安全技术D、防范计算机病毒

13.网络性能管理的主要功能包括_____。

A、数据收集功能、工作负载监视功能、故障警告功能

B、数据收集功能、工作负载监视功能、管理信息报告摘要功能

C、数据收集功能、故障警告功能、管理信息报告摘要功能

D、数据收集功能、工作负载监视功能、故障警告功能

14.一个安全的网络系统具有特点是_____。

A、保持各种数据的机密

B、保持所有信息、数据及系统中各种程序的完整性和准确性

C、保证合法访问者的访问和接受正常的服务

D、保证网络在任何时刻都有很高传输速度

E、保证各方面的工作符合法律、规则、许可证、合同等标准

15.恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。

A、破坏数据B、删除文件C、计算机屏幕闪动D、格式化磁盘

16.病毒传播的主要途径有_____。

A、网络下载或浏览B、电子邮件C、局域网D、光盘或磁盘

17.计算机病毒危害表现主要有_____。

A、破坏计算机系统中磁盘文件分配表B、病毒在计算机系统中不断复制

C、病毒传给计算机中其他软件D、攻击各种软系统和硬件设备E、使系统控制失灵

18.下列对计算机病毒描述正确的是_____。

A、宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中

B、宏病毒是一种的文件型病毒,它寄存于文本文档中

C、宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中

D、宏病毒是一种的引导病毒,它寄存于文本文档中

19.不属于防火墙的主要作用是_____。

A、抵抗外部攻击B、保护内部网络C、防止恶意访问D、限制网络服务

20.为了防御网络监听,最常用的方法是().

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

21.通常被认为安防体系的基础的是()。

  A、人B、技术C、制度D、产品

22.黑客搭线窃听属于哪一类风险?

[]

A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

23.UNIX系统的目录结构是一种[]结构

A、树状B、环状C、星状D、线状

24.不属于WEB服务器的安全措施的是[]

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

25.网络攻击的发展趋势是什么?

[]

 A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击

26.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

[]

  A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡改E、以上都不正确

27.数据加密技术可以应用在网络及系统安全的哪些方面?

[]

A数据保密B、身份验证C、保持数据完整性D、确认事件的发生E、以上都正确

28.主要用于加密机制的协议是(D)

A、HTTPB、FTPC、TELNETD、SSL

29.不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测D、整理磁盘

30.口令攻击的主要目的是()

(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途

31.DDOS攻击是利用_____进行攻击()

(A)其他网络(B)通讯握手过程问题(C)中间代理

32.目前用户局域网内部区域划分通常通过____实现

(A)物理隔离(B)Vlan划分(C)防火墙防范(D)办公区分

第二部分判断题

1、网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

2、TCPFIN属于典型的端口扫描类型。

3、文件共享漏洞主要是使用NetBIOS协议。

4、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

6、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。

7、TCP协议能够在不可靠的IP网络上建立起可靠的连接。

8、一般email软件大多采用SMTP协议来发送和接受email.

9、NAT是一种网络地址翻译的技术,她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet.

10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

1.计算机病毒对计算机网络系统威胁不大。

(×)

2.黑客攻击是属于人为的攻击行为。

(√)

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

(×)

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

(√)

5.密钥是用来加密、解密的一些特殊的信息。

(√)

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

(√)

7.数据加密可以采用软件和硬件方式加密。

(√)

8.Kerberos协议是建立在非对称加密算法RAS上的。

(×)

9.PEM是专用来为电子邮件提供加密的。

(√)

10.在PGP中用户之间没有信任关系。

(×)

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

(×)

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

(√)

13.对路由器的配置可以设置用户访问路由器的权限。

(√)

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

(√)

15.操作系统中超级用户和普通用户的访问权限没有差别。

(×)

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

(√)

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

(×)

18.在WindowsNT操作系统中,域间的委托关系有单向委托和双向委托两种。

(√)

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

(×)

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

(√)

21.访问控制是用来控制用户访问资源权限的手段。

(√)

22.数字证书是由CA认证中心签发的。

(√)

23.防火墙可以用来控制进出它们的网络服务及传输数据。

(√)

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

(√)

25.病毒只能以软盘作为传播的途径。

(×)

26.

1、谈谈VPN对网络实际应用的推动作用,以及SSLVPN和IPSecVPN的所应用环境和不同之处?

2、谈谈你认为如何解决局域网安全内部问题?

3、网络攻击和防御分别包括哪些内容?

攻击技术主要包括:

1)网络监听:

自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:

利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:

当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:

成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:

入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括:

1)安全操作系统和操作系统的安全配置:

操作系统是网络安全的关键。

2)加密技术:

为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:

利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:

如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:

保证传输的数据不被截获和监听。

 

1.为什么要进行数据备份?

2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?

准备使用哪些备份手段?

3.有下面的一个说法:

“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。

”你认为这种说法对吗?

为什么?

4.什么是系统数据备份?

5.什么是磁盘阵列RAID技术?

常用的RAID模式有哪些特点?

6.系统还原卡基本原理是什么?

在安装还原卡之前要注意哪些问题?

7.Ghost软件有哪些功能?

8.什么是用户数据备份?

SecondCopy2000软件有哪些功能?

9.网络备份系统由哪几部分组成?

制订备份管理计划内容有哪些?

10.数据恢复之前应该注意哪些问题?

11.硬盘数据恢复基本原理是什么?

12.修复硬盘综合工具PC-3000有哪些功能?

13.EasyRecovery恢复数据软件有哪些功能?

系统管理员题:

加深对PGP、ACLVLAN加密的了解。

加深对数据备份、恢复、灾难性的数据保护。

加深服务器安全、权限分配的了解。

加深对网络安全的确全面认识

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1