网络安全试题2Word文件下载.doc

上传人:wj 文档编号:7012832 上传时间:2023-05-07 格式:DOC 页数:6 大小:54KB
下载 相关 举报
网络安全试题2Word文件下载.doc_第1页
第1页 / 共6页
网络安全试题2Word文件下载.doc_第2页
第2页 / 共6页
网络安全试题2Word文件下载.doc_第3页
第3页 / 共6页
网络安全试题2Word文件下载.doc_第4页
第4页 / 共6页
网络安全试题2Word文件下载.doc_第5页
第5页 / 共6页
网络安全试题2Word文件下载.doc_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全试题2Word文件下载.doc

《网络安全试题2Word文件下载.doc》由会员分享,可在线阅读,更多相关《网络安全试题2Word文件下载.doc(6页珍藏版)》请在冰点文库上搜索。

网络安全试题2Word文件下载.doc

13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

14.操作系统的安全设置是系统级安全的主要需求。

15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

17.在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。

18.在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。

19.在NetWare操作系统中,访问权限可以继承。

20.口令机制是一种简单的身份认证方法。

21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

22.数据原发鉴别服务对数据单元的重复或篡改提供保护。

23.防火墙是万能的,可以用来解决各种安全问题。

24.在防火墙产品中,不可能应用多种防火墙技术。

25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。

二.单项选择题(每题1分,共25分)

1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?

A DB C1C C2D B1

2.以下那些属于系统的物理故障:

A. 硬件故障与软件故障 B. 计算机病毒

C. 人为的失误 D. 网络故障和设备环境故障

3.UNIX和WindowsNT、NetWare操作系统是符合哪个级别的安全标准:

A. A级 B. B级 C. C级 D. D级

4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?

A 请求TGS入场券→请求服务

B 请求服务器入场券→请求服务

C 请求TGS入场券→请求服务器入场券→请求服务

D 请求服务器入场券→请求TGS入场券→请求服务

5.在对称密钥密码体制中,加、解密双方的密钥:

A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变

6.对称密钥密码体制的主要缺点是:

A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同

7.数字签名是用来作为:

A. 身份鉴别的方法 B. 加密数据的方法

C. 传送数据的方法 D. 访问控制的方法

8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:

A 长度64位 B 长度48位

C 长度32位D 长度28位

9.下面协议哪些属于传输层的协议?

A SSLB SMTPC FTPD NetBeui

10.对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪种技术?

A 路由过滤 B 地址加密 C IP封装D SSL

11.对于路由器的用户可以设置两种用户权限。

可赋予其哪两种访问权限?

A 非特权和特权 B 特权及普通用户 C 管理员及系统管理员 D 普通用户和系统管理员

12.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?

A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP

13.以下哪些是网络监听工具:

A. SATAN B. Snoop C. Firewall-2 D. NETXRay

14.系统级安全性实施的主要对象是什么?

A 防火墙B 网关C 网络服务器D 管理员用的工作站

15.WindowsNT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?

A 系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件

B 系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令

C 系统管理员可以查看到用户自定义的口令

D 系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等

16.NT的安全帐号管理器最多可以支持多少个帐号?

A "

10,000"

B "

100,000"

C 63KD 20KE 15K

17.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。

A WindowsNT域是共享公用安全帐户数据库的一组服务器

B 不必在一个域中的各个服务器或工作站上分别创建用户帐户

C 如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源

D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源

18.以下哪些是WindowsNT采用的文件系统格式:

A. FAT B. NTFS C. NIS D. NDS

19.保护数据单元序列的完整性不包括:

A. 防止数据乱序 B. 防止数据被篡改 C. 防止数据被插入D. 防止数据被窃听

20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

A. 防火墙 B. CA中心 C. 加密机 D. 防病毒产品

21.防火墙可以用来:

A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接

22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:

A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道

23.以下哪种属于防火墙产品:

A. Firewall-1 B. Snoop C. RealSesure D. WebST

三.多项选择题(每题2分,共50分)

1.按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:

A UNIXB Winodws98C WindowsNTD Windows2000

2.下列关于对称密钥的描述说明那些是正确的?

A 对称密钥使用移位的加密方法

B 对称密钥又称为私有密钥

C 在对称密码体制中,收信方和发信方使用相同的密钥

D 对称密钥本身的安全是一个问题

3.目前,一般网络通信采用链路加密(LinkEncryption)方式,这种加密方式有什么优点?

A 对网络中传输的数据报正文加密B 对网络节点的数据进行加密

C 对路由信息、校验和进行加密D 对整个网络系统采取保护措施

4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?

A 用来实现网络环境下鉴别与密钥分配协议

B 在网络上进行通信的用户可以相互证明自己的身份

C 可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密

D 从加密算法上来讲,其验证是建立在非对称加密算法基础上的。

5.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:

A 防止破坏者删除报文 B 防止破坏者添加报文

C 将报文各字段构成一个约束值,与数据封装在一起

D 目的端将加密报文解密后只接收所期望序列号的报文

6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?

A 加密校验和 B PGP C 消息完整性编码MIC D PEM

7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:

A 选择口令(不区分大小写) B 选择密钥长度

C 输入用户名 D 请用户自己随意地在键盘上敲一些键

8.以下密码算法中,哪些属于对称密钥算法:

A. DES算法 B. RAS算法

C. IDEA算法 D. Diffie-Hellman算法

9.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:

A 交换机 B 服务器

C 传输媒体D 将计算机与传输媒体相连的各种连接设备

10.我国连接广域网的方式主要有:

A PSTNB X.25C DDND VSAT E ISDN

11.下面关于TCP/IP协议安全性的描述,哪些是正确的?

A TCP/IP协议数据流采用明文传输,

B 用户的帐号和口令是加密传输

C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击

D IP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗

12.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现下面哪些欺骗?

A ARP欺骗B IP路由欺骗C 硬件地址欺骗D DNS欺骗

13.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?

A SLIPB PPPC PAPD CHAP

14.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?

A ISS(InternetSecurityScanner) B Sniffit

C Snoop D NETXRay

15.广域网中常用的连接设备有:

A. 调制解调器 B. 音箱

C. 鼠标 D. 路由器

16.以下哪些是TCP/IP应用层协议:

A. Telnet协议 B. IP协议 C. ARP协议D. UDP协议 E. SMTP协议

17.在一个分布式的网络环境中,UNIX的NIS能够提供良好的网络管理服务,它主要能解决哪些分布环境的管理问题?

A 每个配置文件建立数据映射到中心服务器上

B 可以保持网络配置文件的一致性

C NIS最适合于那些包含特定主机信息的公共配置文件

D 简化网络管理,不必将修改传播到网上的每个主机上

18.操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统的脆弱性表现在以下一些方面:

A 操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法用户利用的漏动

B 操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制

C 操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机

D 操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞

19.为了更有效地防范非法侵入UNIX系统,应定期检查安全日志和系统状态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读UNIX系统的安全日志来审计以下哪些内容?

A 在线用户审计:

记录当前在线的所有用户

B 网络安全审计:

查看一些不常用的服务以及从可疑的远程主机来的连接

C FTP审计:

记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件

D 登录情况审计:

检查当前、过去登录系统,从哪一个远程站登录和何时退出等

20.WindowsNT的安全子系统是整个NT操作系统安全的基础和核心,包括有下面的系统:

A 本地安全权限B 设备安全权限

C 网络安全权限D 安全参考监视器

21.NT的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:

A 安全级别B 系统审计

C 用户类型D 允许/禁止访问

22.为了保证NT系统的安全性,如何严格规定对用户帐号的管理?

A 明确规定帐户的口令限制和帐户的锁定参数

B 把从网络登录的权限只加到administrators用户组

C 对那些具有复制SAM数据库权限的特殊用户帐户资格进行严格筛选

D 只有administrators用户组的用户帐户绝对不能浏览Web

E 将系统管理员Administrator帐号改名

23.操作系统的安全措施主要有哪些方面:

A. 访问控制B. 审计 C. 加密D. 防火墙 E. 用户识别

24.可以使用哪种方式用来作身份认证:

A. 口令 B. 手写签名 C. 数字签名 D. 指令

25.以下几类技术中,哪些属于防火墙应用的技术:

A. 应用网关技术 B. 代理服务技术 C. 加密技术D. 包过滤技术

一、1-10 是是是是是 否是否是否

11-20 否是是是否 否否是是是

21-25是否否否是

二.1-10AACCCBABDC

11-20ADBCDACBDA

21-23BBA

三、1-10ACDBCD AC ABCABD

BD BCDA、C CD ABCDE

11-20ACDABCD BCD BC A、D

AE ABDABCDABCD AD

21-25BD ACA、B、E A、C A、B、D

1.ACDBCD AC ABCABD

2.BD BCDA、C CD ABCDE

3. ACDABCD BCD BC A、D

BD ACA、B、E A、C A、B、D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2