《网络安全与管理第二版》网络安全试题2.docx

上传人:b****6 文档编号:6620845 上传时间:2023-01-08 格式:DOCX 页数:16 大小:22.56KB
下载 相关 举报
《网络安全与管理第二版》网络安全试题2.docx_第1页
第1页 / 共16页
《网络安全与管理第二版》网络安全试题2.docx_第2页
第2页 / 共16页
《网络安全与管理第二版》网络安全试题2.docx_第3页
第3页 / 共16页
《网络安全与管理第二版》网络安全试题2.docx_第4页
第4页 / 共16页
《网络安全与管理第二版》网络安全试题2.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

《网络安全与管理第二版》网络安全试题2.docx

《《网络安全与管理第二版》网络安全试题2.docx》由会员分享,可在线阅读,更多相关《《网络安全与管理第二版》网络安全试题2.docx(16页珍藏版)》请在冰豆网上搜索。

《网络安全与管理第二版》网络安全试题2.docx

《网络安全与管理第二版》网络安全试题2

网络安全试题二

一.判断题(每题1分,共25分)

1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.人为的主动攻击是有选择地破坏信息的有效性和完整性。

3.防火墙技术是网络与信息安全中主要的应用技术。

4."明文是可理解的数据,其语义内容是可用的。

"

5.移位和置换是密码技术中常用的两种编码方法。

6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

7.加密算法的安全强度取决于密钥的长度。

8.数字签名一般采用对称密码算法。

9.PEM是基于EDS和RSA算法的。

10.在PGP信任网中用户之间的信任关系可以无限进行下去。

11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

12.子网掩码用来区分计算机所有的子网。

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)

1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?

AD

BC1

CC2

DB1

2.以下那些属于系统的物理故障:

A.硬件故障与软件故障

B.计算机病毒

C.人为的失误

D.网络故障和设备环境故障

3.UNIX和WindowsNT、NetWare操作系统是符合哪个级别的安全标准:

A.A级

B.

B级

C.

C级

D.

D级

4.

下面描述了Kerberos系统认证协议过程,哪一个是正确的?

A

请求TGS入场券t请求服务

B

请求服务器入场券t请求服务

C

请求TGS入场券t请求服务器入场券t请求服务

D

请求服务器入场券t请求TGS入场券t请求服务

5.

在对称密钥密码体制中,加、解密双方的密钥:

A.

双方各自拥有不同的密钥

B.

双方的密钥可相同也可不同

C.

双方拥有相同的密钥

D.

双方的密钥可随意改变

6.

对称密钥密码体制的主要缺点是:

A.

加、解密速度慢

B.

密钥的分配和管理问题

C.

应用局限性

D.

加密密钥与解密密钥不同

7.

数字签名是用来作为:

A.

身份鉴别的方法

B.

加密数据的方法

C.

传送数据的方法

D.

访问控制的方法

8.

在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:

A

长度64位

B

长度48位

C

长度32位

D

长度28位

9.

下面协议哪些属于传输层的协议?

A

SSL

B

SMTP

C

FTP

D

NetBeui

10.

对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪

种技术?

A

路由过滤

B

地址加密

C

IP封装

D

SSL

11.

对于路由器的用户可以设置两种用户权限。

可赋予其哪两种访问权限?

A

非特权和特权

B

特权及普通用户

C

管理员及系统管理员

D

普通用户和系统管理员

12.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?

A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

B在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能

D在路由器上配置静态ARP

13.以下哪些是网络监听工具:

A.

SATAN

B.

Snoop

C.

Firewall-2

D.

NETXRay

14.系统级安全性实施的主要对象是什么?

A防火墙

B网关

C网络服务器

D管理员用的工作站

15.WindowsNT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?

A系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件

B系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令

C系统管理员可以查看到用户自定义的口令

D系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等

16.NT的安全帐号管理器最多可以支持多少个帐号?

A"10,000"

B"100,000"

C63K

D20K

E15K

17.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。

AWindowsNT域是共享公用安全帐户数据库的一组服务器

B不必在一个域中的各个服务器或工作站上分别创建用户帐户

C如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源

D在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源

18.以下哪些是WindowsNT采用的文件系统格式:

A.FAT

B.NTFS

C.NIS

D.NDS

19.保护数据单元序列的完整性不包括:

A.防止数据乱序

B.

防止数据被篡改

C.

防止数据被插入

D.

防止数据被窃听

20.

可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

A.

防火墙

B.

CA中心

C.

加密机

D.

防病毒产品

21.

防火墙可以用来:

A.

限制网络之间的连接

B.

限制网络间数据的传输

C.

实现网络间数据的加密

D.

实现网络间的连接

22.

实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:

A.

数据包过滤技术安全性能高

B.

代理服务技术安全性能高

C.

一样高

D.

不知道

23.

以下哪种属于防火墙产品:

A.

Firewall-1

B.

Snoop

C.

RealSesure

D.

WebST

三.

多项选择题(每题2分,共50分)

1.

按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:

A

UNIX

B

Winodws98

C

WindowsNT

D

Windows2000

2.

下列关于对称密钥的描述说明那些是正确的?

A

对称密钥使用移位的加密方法

B

对称密钥又称为私有密钥

C

在对称密码体制中,收信方和发信方使用相同的密钥

D

对称密钥本身的安全是一个问题

3.

目前,一

般网络通信采用链路加密(LinkEncryption)方式,这种加密方式有什么优点?

A

对网络中传输的数据报正文加密

B

对网络节点的数据进行加密

C

对路由信息、校验和进行加密

D

对整个网络系统采取保护措施

4.

Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于

Kerberos协议的描述哪些是正确的?

A

用来实现网络环境下鉴别与密钥分配协议

B

在网络上进行通信的用户可以相互证明自己的身份

C可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密

D从加密算法上来讲,其验证是建立在非对称加密算法基础上的。

5.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:

A防止破坏者删除报文

B防止破坏者添加报文

C将报文各字段构成一个约束值,与数据封装在一起

D目的端将加密报文解密后只接收所期望序列号的报文

6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?

A加密校验和

BPGP

C消息完整性编码MIC

DPEM

7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:

A选择口令(不区分大小写)

B选择密钥长度

C输入用户名

D请用户自己随意地在键盘上敲一些键

8.以下密码算法中,哪些属于对称密钥算法:

A.DES算法

B.RAS算法

C.IDEA算法

D.Diffie-Hellman算法

9.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:

A交换机

B服务器

C传输媒体

D将计算机与传输媒体相连的各种连接设备

10.我国连接广域网的方式主要有:

APSTN

BX.25

CDDN

DVSAT

EISDN

11.下面关于TCP/IP协议安全性的描述,哪些是正确的?

ATCP/IP协议数据流采用明文传输,

B用户的帐号和口令是加密传输

C攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击DIP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗

12.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现下面哪些欺骗?

AARP欺骗

BIP路由欺骗

C

D

硬件地址欺骗

DNS欺骗

13.

在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用

户的身份确认,可以使用下列哪些协议?

A

SLIP

B

PPP

C

PAP

D

CHAP

14.

你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?

A

ISS(InternetSecurityScanner)

B

Sniffit

C

Snoop

D

NETXRay

15.

广域网中常用的连接设备有:

A.

调制解调器

B.

音箱

C.

鼠标

D.

路由器

16.

以下哪些是TCP/IP应用层协议:

A.

Telnet协议

B.

IP协议

C.

ARP协议

D.

UDP协议

E.

SMTP协议

17.

在一个分布式的网络环境中,UNIX的NIS能够提供良好的网络管理服务,它主要能解

决哪些分布环境的管理问题?

A

每个配置文件建立数据映射到中心服务器上

B

可以保持网络配置文件的一致性

C

NIS最适合于那些包含特定主机信息的公共配置文件

D简化网络管理,不必将修改传播到网上的每个主机上

18.操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统的脆弱性表现在以下一些方面:

A操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法用户利用的漏动

B操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制

C操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机

D操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞

19.为了更有效地防范非法侵入UNIX系统,应定期检查安全日志和系统状态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读UNIX系统的安全日志来审计以下哪些内容?

A在线用户审计:

记录当前在线的所有用户

B网络安全审计:

查看一些不常用的服务以及从可疑的远程主机来的连接

CFTP审计:

记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件

D登录情况审计:

检查当前、过去登录系统,从哪一个远程站登录和何时退出等

20.WindowsNT的安全子系统是整个NT操作系统安全的基础和核心,包括有下面的系统:

A本地安全权限

B设备安全权限

C网络安全权限

D安全参考监视器

21.NT的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:

A安全级别

B系统审计

C用户类型

D允许/禁止访问

22.为了保证NT系统的安全性,如何严格规定对用户帐号的管理?

A明确规定帐户的口令限制和帐户的锁定参数

B把从网络登录的权限只加到administrators用户组

C对那些具有复制SAM数据库权限的特殊用户帐户资格进行严格筛选

D只有administrators用户组的用户帐户绝对不能浏览Web

E将系统管理员Administrator帐号改名

23.操作系统的安全措施主要有哪些方面:

A.访问控制

B.审计

C.加密

D.防火墙

E.用户识别

24.可以使用哪种方式用来作身份认证:

A.口令

B.手写签名

C.数字签名

D.指令

25.以下几类技术中,哪些属于防火墙应用的技术:

A.应用网关技术

B.代理服务技术

C.加密技术

D.包过滤技术

网络安全试题二答案

.判断题(每题1分,共25分)

1.答案是

2.答案是

3.答案是

4.

答案

5.

答案

6.

答案

7.

答案

8.

答案

9.

答案

10.

答案

11.

答案

12.

答案

13.

答案

14.

答案

15.

答案

16.

答案

17.

答案

18.

答案

19.

答案

20.

答案

21.

答案

22.

答案

23.

答案

24.答案否

25.答案是

单项选择题(每题

1分,共25分)

1.答案A

2.答案A

3.答案C

4.答案C

5.答案C

6.答案B

7.答案A

8.答案B

9.答案D

10.答案C

11.答案A

12.答案D

13.答案B

14.答案C

15.

答案D

16.

答案A

17.

答案C

18.

答案B

19.

答案D

20.

答案A

21.

答案B

22.

答案B

23.

答案A

多项选择题(每题2分,

1.

答案ACD

2.

答案BCD

3.

答案AC

4.

答案ABC

5.

答案ABD

6.

答案BD

7.

答案BCD

8.

答案A、C

9.

答案CD

10.

答案ABCDE

11.

答案ACD

12.

答案ABCD

13.

答案BCD

14.

答案BC

15.

答案A、D

16.

答案A、E

17.

答案ABD

18.

答案ABCD

19.

答案ABCD

20.

答案AD

21.

答案BD

22.

答案AC

23.

答案A、B、E

24.

答案A、C

共50分)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 广告传媒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1