ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:18.15KB ,
资源ID:1786962      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1786962.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中职计算机网络基础 第九章网络安全测试题及答案.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

中职计算机网络基础 第九章网络安全测试题及答案.docx

1、中职计算机网络基础 第九章网络安全测试题及答案第九章 网络安全一、选择题1.以下算法中属于非对称算法的是( ) 。A.DESB.RSA算法C.IDEAD.三重DES2.DES是一种数据分组的加密算法,DES它将数据分成长度为( ) 位的数据块,其中一部分用作奇偶校验,剩余部分作为密钥的长度。A.56位B.64位C.112位D.128位3.以下关于防火墙的设计原则说法正确的是( ) 。A.一套防火墙就可以保护全部的网络B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.保持设计的简单性4.在基本网络管理命令中,( ) 是保护数据免遭击

2、的一种主要方法,它不但可以维护数据完整性,还可以完成其他各项安全防护工作。A.认证技术B.数据可靠传输C.加密技术D.防火墙技术5.关于网络管理命令的描述中,以下说法正确的是( ) 。A.PING命令后输入远程主机的IP地址,如果连接不成功,则不会显示任何内容B.IPCONFIG在不添加参数的情况下,会显示所有配器的完整TCP/IP配置信息C.ROUTE命令完成的功能是可以在本地的IP路由表中显示和修改目D.IPCONFIG后面不可以添加参数6.( ) 的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。A.访问控制B.数据保密性C.不可否认性D.数据完整性7.在以

3、下的描述中,( ) 可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.报文摘要图C.私钥D.包过滤防火墙8.在以下关于网络管理命令中,可以用来进行动态IP地址更新的是( ) 。A.IPCONFIG/allB.Arp-aC.Ipconfig/renew D.Netstat-a9.在网络安全管理中,( ) 被认为是安装在两不同网络之间的一道保护屏障。A.网络地址B.子网掩码C.用户终端D.防火墙10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息;为了防止这种情况应采用( ) 。A.身份认证技术C.数据加密技术B.消息认证

4、技术能D.数字签名技术11.以下对网络安全管理的描述中,正确的是( ) 。A.数据保密性是确定不同用户对信息资源的访问权限。B.故意威胁和偶然威胁并不属于安全威胁的范畴C.安全管理是使网络性能维持在较好水平D.安全管理的目标是保证重要的信息不被未授权的用户访问12.在网络安全管理中,网络管理软件的功能具有举足轻重的作用,其通常具有的管理功能,以下( ) 不包含在其中。A.配置管理B.故障管理C.命令管理D.记账管理13.在基本网络管理命令中,使用( ) 可以测试计算机名和计算机的IP地址,验证与远程计算机的连接。A.PINGB.ROUTEC.IPCONFIGD.DHCP14.在网络安全管理的概

5、念中下面描述的内容属于配置管理的是( ) 。A.防止非授权用户访问机密信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.监控网络和系统的配置信息15.如果内部网络的地址网段为192.168.1.0/24,需要到防火墙的哪个功能,才能使用户上网( ) 。A.IP地址映射B.网络地址转换C.IP地址和MAC地址绑定功能D.URL过滤功能16.SNMP是基于( ) 协议的。 A.TCP B UDP C.HTTP D ARP17.SNMP的端口号是( ) 。A.80B.161C.53D.174118.如果发送方使用的加密密钥和接收方使用的解密钥不相同,从其中一个密钥难以推出另

6、一个密钥,这样的系统称为( ) 。 A.常规加密系统B.单密钥加密系统D.对称加密系统C.公钥加密系统19.不属于常见的危险密码是( ) 。A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码20.在网络安全管理中,以下对于侵检测系统描述正确的是( ) 。A.自动检测远端或者本地主机安全脆弱点,查询TCIP端口、记录目标响应、收集信息B.有目的地篡改系统数据和资源,修改系统配置,甚至远程控制目标系统C.对系统的运行状态进行监视,发现各种攻击企图,攻击行为或者攻击结果以保证系统资源的机密性、完整性和可用性D.非法使用计算机系统和网络系统进行网络入侵攻击,发布干扰信

7、息,传输网络垃圾等21.计算机系统的实体安全是指保证( ) 安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据22.下列说法完整正确的是( ) 。A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密B.密码学与保密学主要是研究对实体的加密与解密C.保密学研究除文电,文档进行加密外,对多媒体信息加密甚至对硬件实体和思路思维等虚体的加密;密码学研究除保密外、还有认证、鉴别功能D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能23.下列哪一个命令能ping到一台主机( ) 。A.Router ping 1

8、92.5.5.0B.Router# ping 192.5.5.30C.Router ping 192.5.5.256D.Router# ping 192.5.5.25524.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的;其中“拿不走”是指下面那种安全服务( ) 。A.数据加密B.身份认证C.数据完整性D.访问控制25.防火墙是一种( ) 网络安全措施。A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的26.网络系统安全管理最基本的要求是( ) 。A.可靠性B.有效性C.确定性D.容错性27.正确使用杀毒软件的方法是( ) 。A.在操作系统启动以后,使

9、用安全可靠的杀毒软件彻底清除内存病毒B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机、清除内存病毒D.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除28.SNMP是一组协议标准,下列哪项不在其中( ) 。A.TCP/IPB.管理信息结构SMIC.管理通信协议SNMPD.管理信息库MIB29.你telnet到进程网络中的一台主机,当你执行show arp命令时,哪一个MAC地址会出现在ARP表内( ) 。A

10、.目的主机以太网口的MAC地址B.本地路由器以太网口的MAC地址C.目的网络路由器的串行口的MAC地址D.本地路由器串行口的MAC地址30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的;这是指( ) 。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击二、判断题1.电脑上安装越多套防毒软件,系统越安全。2.一个好的加密算法安全性依赖于密钥安全性。3.公安网在安装防火墙的情况下可与Internet网络连接。4.用户名或用户账号是所有计算机系统中最基本的安全形式。5.防火墙就是代理服务器,代理服务器就是防火墙。6.计算机病毒是计算机系统中自动产生的。7.计算机

11、信息系统的安全威胁同时来自内、外两个方面。8.对于一个计算机网络来说,依靠防火墙可以达到对网络内部和外部的安全防护。9.计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播、可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。10.入侵检测系统是在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止侵,把危害降低到最小。三、填空题1.密码体制目前分为_体制和_体制。2.加密和解密变换函数所用的一个控制参数称为_。3.分组过滤和代理服务是_技术。4.在SNMP术语中通常被称为管理信息库是_(填写英文)。5.用于查找P地址和MAC地址对应

12、信息的命令是_(填写英文)。6.所谓_密码体制,即加密密钥与解密密钥是相同的密码体制。7.从明文到密文的变换过程称为_。8.一个安全的计算机网络,具有很多的特性。其中_是网络安全通信最基本的要求,也是对付被动攻击必须具备的功能。9.IPsec协议族是工作于_层的安全协议。10.攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务。这种攻击方式称为_。答案:一、选择题:1-5:BBDCC 6-10:DDBDD11-15:DCADB16-20:BBCDC21-25:CCBDB26-30:ACABA二、判断题:1-5: 6-10: 三、填空题:1、对称密钥密码、公钥密钥密码2、密钥3、防火墙4、 MIB5、 ARP6、 对称密钥7、 加密8、 保密性9. 网络10. 拒绝服务(DoS)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2