ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:22.53KB ,
资源ID:14637826      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14637826.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全试题Word格式文档下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全试题Word格式文档下载.docx

1、12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。13.对路由器的配置可以设置用户接见路由器的权限。14.计算机系统的纤弱性主要来自于网络操作系统的不安全性。15.操作系统中超级用户和一般用户的接见权限没有差异。16.保护帐户口令和控制接见权限可以提升操作系统的安全性能。17.按期检查操作系统的安整日记和系统状态可以有助于提升操作系统安全。18.在 Windows NT 操作系统中,域间的拜托关系有单向拜托和双向拜托两种。19.在 NetWare 操作系统中,使用 NIS 供给的层次式的分配和管理网络接见权的方法。20.审计和日记工具可以记录对系统的全部接见,可以追踪入侵者的印迹,

2、可以找出系统的安全漏动。21.接见控制是用来控制用户接见资源权限的手段。22.数字证书是由 CA认证中心签发的。23.防火墙可以用来控制进出它们的网络服务及传输数据。24. 防火墙中应用的数据包过滤技术是基于数据包的 IP 地址及 TCP端口号的而实现对数据过滤的。25.病毒只好以软盘作为流传的门路。二单项选择题(每题 1 分,共 25 分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准可相信计算机标准议论准则( Trusted Computer Standards Evaluation Criteria )。 TCSEC按安全程度最低的级别是:A D B A1 C C1 D B2

3、 E 以上都不是2.有一种系统拥有限制用户执行某些命令或接见某些文件的权限,并且还加入了身份认证级别;系统对发生的事件可以加以审计( audit ),并写入日记中间。这个系统属于哪一个安全级别?A D B C1 C C2 D B23.属于 C 级的操作系统有:A. UNIX操作系统 B. DOS操作系统C. Windows99操作系统 D. Windows NT操作系统4.数据在储存或传输时不被更正、破坏,或数据包的扔掉、乱序等是指:A 数据完好性 B 数据一致性C 数据同步性 D 数据源发性5.加密工具 PGP用的是杂合加密算法,从下边列表中选出一正确答案。A RSA和对称加密算法 B Di

4、ffie-Hellman 和传统加密算法C Elgamal 和传统加密算法 D RSA和 Elgamal6.在对称密钥系统中,依据加密方式的不一样又可分为:A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式7.在通讯系统的每段链路上对数据分别进行加密的方式称为:A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密8.Windows NT的域用户考据是在 OSI 参照模型的哪一层供给安全保护?A 应用层 B 表示层 C 会话层 D 传输层A A类 B B类 C C类 D D类9.针对 TCP层上的安全

5、协议,微软推出了 SSL2的改进版本称为:A TLSP B PCT C SSL3 D MS SSL10.CATV(有线电视)系统用 TV的一个频道作上连线,另一频道作下连线,两个信息包流实现如何的传输?A 两个信息包流都是非加密的并且可以被任何一个对 TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听11.针对路由器的安全配置,用以下哪一种安全防范措施,可以防范电子诈骗?A在路由器广域端口设置接见列表,过滤掉之内部网络地址进入路由器的IP 包B 在路由器上使用接见列表进行过滤,缺省关闭 HTTP接见,只让

6、某个 IP地址的主机可以接见 HTTPC 在路由器长进行配置,关闭 Echo (7) 、 Discard (9) 等端口D 在路由器长进行配置,关闭 Daytime (13) 、Chargen (19) 、Finger (79)等端口12.网络级安全所面对的主要攻击是:A. 窃听、欺骗B. 自然灾祸 C. 盗窃 D. 网络应用软件的缺点13.计算机系统的纤弱性主要来自于原由?A 硬件故障 B 操作系统的不安全性 C 应用软件的 BUG D 病毒的侵袭14. NIS 实现对文件的集中控制,一些文件被它们的 NIS 映象所取代。对于这些文件, NIS 使用什么符号以通知系统,应该停止读该文件(如

7、/etc/ passwd)并应当转而去读相应的映象?A * B & C # D +15.Windows NT的安全系统基于哪一种安全模式?A 企业 B 域 C 工作组 D 可信16. Windows NT操作系统利用 NTFS 文件系统来格式化硬盘,下边描述了 NTFS文件系统对系统所拥有的保护功能,指出哪些描述是错误的。A能在文件和目录一级实行安全措施B能阻挡从当地对硬盘资源的任何操作C能给用户的文件和目录供给安全保证,即便系统管理员也无之何如D能审察任何个人或组接见文件和目录的成败状况17.以下哪些是网络扫描工具:A. SATAN B. Snoop C. Firewall-2 D. NET

8、XRay18.对于数字署名,下边说法错误的选项是:A.数字署名可以是附带在数据单元上的一些数据B.数字署名可以是对数据单元所作的密码变换C.数字署名技术可以用来供给诸如抗狡辩与鉴别等安全服务D.数字署名系统可以使用对称或非对称密码算法19.数据信息能否被篡改由哪些技术来判断:A. 数据完好性控制技术 B. 身份鉴别技术 C. 接见控制技术 D. 入侵检测技术20. Firewall-1 是一种( )安全产品。A. 防病毒产品 B. 扫描产品 C. 入侵检测产品 D. ? 防火墙产品21.防火墙系统中应用的包过滤技术应用于OSI 七层结构的:A. 物理层 B. 网络层 C. 会话层 D. 应用层

9、22.哪一种防火墙种类的安全级别最高:A. 障蔽路由器型 B. 两重宿主主机型C. 被障蔽子网型 D. 被障蔽主机型23.可以在网络通讯中找寻吻合网络入侵模式的数据包而发现攻击特色的入侵检测方式是:A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式 D. 基于系统的入侵检测方式24.在对称密钥密码系统中,加、解密两方的密钥:A. 两方各自拥有不一样的密钥 B. 两方的密钥可同样也可不一样C. 两方拥有同样的密钥 D. 两方的密钥可随意改变三多项选择题(每题2 分,共 50 份)1. 按 TCSEC安全级其余区分, C1级安全拥有的保护功能有:A 保护硬件不遇

10、到伤害 B 系统经过帐号和口令来鉴别用户能否合法C 能控制进入系统的用户接见级别 D 决定用户对程序和信息拥有什么样的接见权2.应用层主要的安全需求是:A. 身份认证B. 防范物理破坏 C. 接见控制 D. 防范人为攻击3.以下加密算法哪些是属于非对称密钥的加密算法?A 三重 DES B iIDEA (国际数据加密标准)C iRSA 算法 D iDiffie-Hellman 密钥交换算法4.数字署名广泛用于银行、电子贸易等,数字署名的特色有哪些?A 数字署名一般采纳对称加密技术 B 数字署名随文本的变化而变化C 与文本信息是分其余D数字署名可以利用公开的考据算法进行考据,安全的数字署名方案可以

11、防范捏造。5.以下哪些属于数据完好性控制技术?A 报文认证 B 用户身份认 C 通讯完好性控制 D 口令加密6.加密校验和是一种有效的完好性控制方法,下边哪些句子正确说了然这类加密方法? A 可以查错,但不可以保护数据B 将文件分成小块,对每一块计算 CRC校验值C只需运用合适的算法,这类完好性控制系统几乎没法攻破D计算量大并且昂贵,只合用于那些对完好性保护要求极高的状况7.PGP可以在多种操作平台上运转,它的主要用途有:A 加解密数据文件 B 加密和署名电子邮件C 解密和考据别人的电子邮件 D 硬盘数据保密8.PGP中有四种相信级别,包含下边列出的哪三种?A 边沿相信 B 未知相信C 高度相

12、信 D 不相信9.网络通讯的数据加密方式有哪几种:A. 链路加密方式 B. 端对端加密方式C. 会话层加密 D. ? 节点加密方式10.广播 LAN的拓朴结构有哪些?A 总线型 B 星型C 环型 D 树型E卫星或无线11.在使用阅读器与 Internet 上的主机进行通讯时,需要指出或隐含指出哪些信息?A 协议种类 B 主机名或 IP 地址C 代理服务器 D 端口号12. 在 Internet 安全应用中,比较流行的两个 IPC 编程界面是:A PCT B BSD SocketsC TLI D TLS13.在不布防区与内部网络的进出口处设置防火墙,可以实现哪些接见控制策略?A 拒绝外面网络用户对于内部局域网上服务的接见B 拒绝如 SNMP、 SNMP-Traps、 Telnet 、 FTP等服务C 仅同意 DNS、 FTP、 HTTP、 ICMP 、 SMTP等服务接见内部局域网上指定的主机 D 同意全部服务接见不布防区和对方网络14.安全检测和预警系统是网络级安全系统,具备哪些功能?A 监察网络上的通讯数据流B 供给详尽的网络安全审计解析报告C当发现网络遇到攻击时,系统一定可以向管理员发出报警信息D 当发现网络遇到攻击时,系统一定可以及时阻断攻击的连续进行15.以下哪些是局域网连接时所需的设备:A. 计算机 B. 调制解调器 C.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1