《网络安全与管理》期末考试复习题上学期最新整理.docx

上传人:b****6 文档编号:12825898 上传时间:2023-06-08 格式:DOCX 页数:30 大小:68.86KB
下载 相关 举报
《网络安全与管理》期末考试复习题上学期最新整理.docx_第1页
第1页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第2页
第2页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第3页
第3页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第4页
第4页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第5页
第5页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第6页
第6页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第7页
第7页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第8页
第8页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第9页
第9页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第10页
第10页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第11页
第11页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第12页
第12页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第13页
第13页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第14页
第14页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第15页
第15页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第16页
第16页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第17页
第17页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第18页
第18页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第19页
第19页 / 共30页
《网络安全与管理》期末考试复习题上学期最新整理.docx_第20页
第20页 / 共30页
亲,该文档总共30页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《网络安全与管理》期末考试复习题上学期最新整理.docx

《《网络安全与管理》期末考试复习题上学期最新整理.docx》由会员分享,可在线阅读,更多相关《《网络安全与管理》期末考试复习题上学期最新整理.docx(30页珍藏版)》请在冰点文库上搜索。

《网络安全与管理》期末考试复习题上学期最新整理.docx

《网络安全与管理》期末考试复习题上学期最新整理

《网络安全与管理》期末考试复习题(2011年上学期)

一、单选题:

1、信息安全的基本属性是(D)。

A、机密性B、可用性

Forpersonaluseonlyinstudyandresearch;notforcommercialuse

C、完整性D、上面3项都是

2、“会话侦听和劫持技术”是属于(B)的技术。

A、密码分析还原B、协议漏洞渗透

Forpersonaluseonlyinstudyandresearch;notforcommercialuse

C、应用漏洞分析与渗透D、DOS攻击

3、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性

C、盲目性D、上面3项都不是

4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A、机密性B、可用性C、完整性D、真实性

5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性

6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是

7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。

A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是

9、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性

C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。

A、接入网B、企业内部网C、公用IP网D、个人网

11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A、拒绝服务攻击B、地址欺骗攻击

C、会话劫持D、信号包探测程序攻击

12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、中间人攻击B、口令猜测器和字典攻击

C、强力攻击D、回放攻击

13、TELNET协议主要应用于哪一层(A)

A、应用层B、传输层C、Internet层D、网络层14、不属于安全策略所涉及的方面是(C)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略15、WINDOWS主机推荐使用(A)格式

A、NTFSB、FAT32C、FATD、LINUX

16、(D)协议主要用于加密机制

A、HTTPB、FTPC、TELNETD、SSL

17、为了防御网络监听,最常用的方法是(D)

A、采用物理传输(非网络)B、信息加密

C、无线网

D、使用专线传输

18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用19、抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器

20、一般而言,Internet防火墙建立在一个网络的(C)。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的结合处

21、包过滤型防火墙原理上是基于(C)进行分析的技术。

A、物理层B、数据链路层

C、网络层D、应用层

22、为了降低风险,不建议使用的Internet服务是(D)。

A、Web服务B、外部访问内部系统

C、内部访问InternetD、FTP服务

23、对非军事DMZ而言,正确的解释是(D)。

A、DMZ是一个真正可信的网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

24、对动态网络地址交换(NAT),不正确的说法是(B)。

A、将很多内部地址映射到单个真实地址

B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口25.以下(D)不是包过滤防火墙主要过滤的信息?

A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间

26.防火墙用于将Internet和内部网络隔离,(B)。

A、是防止Internet火灾的硬件设施

B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施

D、是起抗电磁干扰作用的硬件设施

27、以下不属网络安全策略的组成的是:

(D)

A、威严的法律B、先进的技术C、严格的管理D、高超的技术28、网关和路由器的区别是(C)

A、网关有数据包转发功能而路由器没有B、路由器-有数据包转发功能而网关没有

C、路由器有路选择功能而网关没有D、网关有路由的功能而路由器没有29、以下不属入侵检测中要收集的信息的是(B)

A、系统和网络日志文件B、目录和文件的内容

C、程序执行中不期望的行为D、物理形式的入侵信息30、在Winds中cipher命令的功能是(A)

A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢

C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹

31、以下不属于防火墙作用的是(C)

A、过滤信息B、管理进程C、清除病毒D、审计监测32、防火墙可分为两种基本类型是(C)

A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对33、以下不属分布式防火墙的产品的有(B)

A、网络防火墙B、软件防为墙C、主机防火墙D、中心防火墙

34、WWW服务对应的网络端口号是(D)

A、22B、21C、79D、80

35、FTP服务对应的网络端口号是(B)

A、22B、21C、79D、80

36、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(B)

A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码

37、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU

的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

(B)

A、特洛伊木马B、拒绝服务

C、欺骗D、中间人攻击

38、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

(C)

A、64位B、56位

C、40位D、32位

39、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?

(B)

A、缓冲区溢出B、地址欺骗

C、拒绝服务D、暴力攻击

40、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25

和110端口,此主机最有可能是什么?

(B)

A、文件服务器B、邮件服务器

C、WEB服务器D、DNS服务器

41、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

(C)

A、pingB、nslookupC、tracertD、ipconfig

42、以下关于VPN的说法中的哪一项是正确的?

(C)A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

43、下列哪项不属于window2000的安全组件?

(D)

A、访问控制B、强制登陆

C、审计D、自动安全更新

44、以下哪个不是属于window2000的漏洞?

(D)

A、unicodeB、IIShacker

C、输入法漏洞D、单用户登陆

45、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许,你应该怎么设置防火墙规则?

(B)

A、iptables—Ainput—ptcp—s23—jDENYB、iptables—Ainput—ptcp—s23—jDENYC、iptables—Ainput—ptcp—d23—jDENYD、iptables—Ainput—ptcp—d23—jDENY

46、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

(D)

A、重设防火墙规则

B、检查入侵检测系统

C、运用杀毒软件,查杀病毒D、将NTLM的值改为0

47、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

(B)

A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对

48、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

(A)

A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问

C、当前用户读、写,当前组读取和执行,其它用户和组只读

D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读

49、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

(A)

A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1

D、以上说法均不正确

50、以下关于windowNT4.0的服务包的说法正确的是?

(C)

A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容

51、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

(A)

A、读取B、写入

C、修改D、完全控制

52、SSL安全套接字协议所使用的端口是:

(B)

A、80B、443

C、1433D、3389

53、Window2000域或默认的身份验证协议是:

(B)

A、HTMLB、KerberosV5C、TCP/IPD、Apptalk

54、在Linux下umask模式的八进制位6代表:

(C)

A、拒绝访问B、写入

C、读取和写入D、读取、写入和执行

55、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

(C)

A、停用终端服务

B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4

D、启用帐户审核事件,然后查其来源,予以追究

56、以下不属于win2000中的ipsec过滤行为的是:

(D)

A、允许B、阻塞

C、协商D、证书

57、以下关于对称加密算法RC4的说法正确的是:

(B)

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

58、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

(A)

A、—AB、—D

C、—SD、—INPUT

59、最有效的保护E-mail的方法是使用加密签字,如(B),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A、Diffie-Hellman

B、PrettyGoodPrivacy(PGP)

C、KeyDistributionCenter(KDC)D、IDEA

60、黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)

A、木马的控制端程序

B、木马的服务器端程序C、不用安装

D、控制端、服务端程序都必需安装61、下列不属于包过滤检查的是(D)A、源地址和目标地址

B、源端口和目标端口C、协议

D、数据包的内容

62、代理服务作为防火墙技术主要在OSI的哪一层实现(A)A、数据链路层

B、网络层C、表示层D、应用层

63、加密在网络上的作用就是防止有价值的信息在网上被(D本题答案说法不一个人认为是D)。

A、拦截和破坏B、拦截和窃取C、篡改和损坏D、篡改和窃取

64、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOS

B、WindowsXPC、WindowsNTD、Unix

65、下面关于口令的安全描述中错误的是(B和D说的都不是很正确。

)`A、口令要定期更换

B、口令越长越安全

C、容易记忆的口令不安全

D、口令中使用的字符越多越不容易被猜中

66、不对称加密通信中的用户认证是通过(B)确定的A、数字签名

B、数字证书C、消息文摘

D、公私钥关系

67、对于IP欺骗攻击,过滤路由器不能防范的是(D)。

A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗68.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证

C.可进行信息认证D.运行速度快,可用于大批量数据加密69.PGP加密软件采用的加密算法(C)A.DES

B.RSA

C.背包算法D.IDEA

70.以下说法正确的是(D)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序

71.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是(C)A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对

72.防火墙的安全性角度,最好的防火墙结构类型是(D)A.路由器型

B.服务器型C.屏蔽主机结构D.屏蔽子网结构

二、多选题

1、以下属于计算机网络安全要素的是(ABCD)。

A、实体安全B、运行安全C、数据安全D、软件安全2、网络安全的层次结构中的第二层包括(ACD)

A、物理层B、数据链路层C、网络层D、应用层3、以下属于计算机网络安全服务的是(ACD)

A、保密性服务B、WWW服务C、认证服务D、非否认服务4、防火墙的作用有(ABCD)

A、网络安全的屏障B、可以强化网络安全策略C、对网络存取和访问进行监控、审计

D、防止内部信息的外泄

5、以下层于TCP/IP协议分层的是(AD)

A、网络接口层B、网络层C、表示层D、应用层

6、以下为合法IP地址的是(B)

A、163.182.2B、C、D、

7、以下属于TCP/IP模型所包含的协议的是(AD)

A、ARPB、IPC、TCPD、SNMP

8、以下属于网络互联设备的是(ABCD)

A、网关B、路由器C、网桥D、桥由器

9、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是(ABCD)

A、允许客户端和服务器选择加密算法以及使用的密钥B、服务器端鉴别客户端身份

C、建立一个安全套接层加密连接D、客户端鉴别服务器身份10、以下属于IPV6的特点的是(AB)

A、IPV6将现有的IP地址长度扩大了8倍B、主机可自由配置IP地址和网络系统

C、IPV6能很好地支持OOS

D、IPV6协议体系不支持安全IP协议

11、以下关于对称加密的说法正确的是?

(ACD)

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟12、以下不属于对称加密算法的是?

CD

A、DESB、RC4

C、HASHD、RSA

三、填空题

1、加密技术中加密算法有对称性、非对称性、和函数法三种。

2、以太网采用的介质访问控制方式是CSMA/CD。

3、ARP协议的功能是将IP地址转换成MAC地址。

4、C类IP地址能表示的主机数最大是255。

5、IPV6采用64位地址。

6、入侵检测的一般步骤有信息收集和信息分析。

7、入侵检测中信息分析的三种技术手段是模式匹配,统计分析和完整性分析。

8、入侵检测系统一般由硬件和软件共同组成。

9、防火墙的实现方式有硬件和软件两种。

10、密码体制可分为对称性密钥和非对称性密钥两种类型。

11、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。

12、防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。

13、防火墙系统的体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构。

14、安装的病毒防治软件应具备四个特性:

集成性、单点管理、自动化、多层

分布。

15、目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中

360、金山毒霸、瑞星、卡巴斯基、诺顿等五个产品更是颇具影响。

16、在网络应用中一般采取两种加密形式:

秘密秘钥和公开密钥。

17、防火墙的技术包括四大类:

网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

18、网络安全机制包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。

19、病毒的发展经历了三个阶段:

DOS时代、Windows时代、Internet时代。

20、病毒的特点包括:

传染性、破坏性、隐蔽性、潜伏性、不可预见性。

21、计算机病毒一般可以分成系统引导病毒、文件性病毒、复合性病毒、宏病毒四种主要类别。

22、计算机病毒的结构一般由引导部分、传染部分、表现部分三部分组成。

23、在网络环境中,计算机病毒具有如下四大特点传染方式多、传播速度快、清除难度大、破坏性强。

24.网络反病毒技术的三个特点:

安全度取决于“木桶理论”、网络病毒实时监测技术应符合“最小占用”原则、兼容性是网络防毒的重点与难点。

25.第一代防火墙技术使用的是在IP层实现的报文过滤技术。

26.防火墙的功能特点为为:

保护那些易受攻击的服务、控制对特殊站点的访问、集中化的安全管理、对网络访问进行记录和统计。

27.防火墙的安全性包括用户认证、域名服务、邮件处理、IP层的安全性、放火墙的IP安全性五个方面。

28.防火墙有三类:

包过滤防火墙、代理服务器防火墙、状态监视器防火墙。

29.防火墙是具有某些特性的计算机硬件或软件。

30.进行网络监听的工具有多种,既可以是硬件也可以_软件。

31.在运行TCP/IP协议的网络系统,存在着欺骗攻击、否认服务、拒绝服务、数据截取、数据篡改五种类型的威胁和攻击。

32.安全漏洞存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来团体XX访问网络的漏洞。

33.加密也可以提高终端和网络通信安全,有链接加密、节点加密、首尾加密三种方法加密传输数据。

四、判断题:

1、计算网络安全的本质是网络上的信息安全。

(√)

2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。

(×)

3、A类IP地址的最高位数为1。

(×)

4、每台计算机可以有多个IP地址。

(√)

5、正常的TCP连接建立过程是一个所谓“三次握手”过程。

(×)

6、IPV4采用32位地址,所以其可用地址总数为2554个。

(√)

7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。

(×)

8、入侵检测系统有基于网络和基于主机两种类型。

(√)

9、严格地说,“木马”程序是一种计算机网络恶意代码。

(√)

10、数据管理员有权增加、删除组和用户。

(√)

11、计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。

(√)

12、代码炸弹不会像病毒那样四处传播。

(√)

13、网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。

(×)

14、WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求。

(√)

15、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。

(√)

16、通信数据加密与文件加密是同一个概念。

(×)

17、RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。

(√)

18、设置非常安全的站点,可以避免被破坏。

(×)

19、微软的浏览器IE7.0已经避免了所有的可能的漏洞,所以最安全,应用最多。

(×)

20、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。

(×)

21、Winzip是一种备份工具。

(×)

22、RSA密码体制只能用于数据加密和解密,不能用于数字签名。

(×)

23、只要公钥的长度选取为大于129位,那么RSA加密就绝对安全。

(×)

24、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。

(√)

25、病毒放火墙能够对计算机病毒起到“过滤”作用。

(√)

26、宏病毒只有Word宏病毒。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2