網(wǎng)絡(luò)安全試題

上傳人:max****ui 文檔編號:23673999 上傳時間:2021-06-10 格式:DOC 頁數(shù):7 大小:54.91KB
收藏 版權(quán)申訴 舉報 下載
網(wǎng)絡(luò)安全試題_第1頁
第1頁 / 共7頁
網(wǎng)絡(luò)安全試題_第2頁
第2頁 / 共7頁
網(wǎng)絡(luò)安全試題_第3頁
第3頁 / 共7頁

下載文檔到電腦,查找使用更方便

9.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《網(wǎng)絡(luò)安全試題》由會員分享,可在線閱讀,更多相關(guān)《網(wǎng)絡(luò)安全試題(7頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、網(wǎng)絡(luò)安全試題一 一.判斷題(每題1分,共25分) 1. 計算機病毒對計算機網(wǎng)絡(luò)系統(tǒng)威脅不大。 2. 黑客攻擊是屬于人為的攻擊行為。 3. 信息根據(jù)敏感程序一般可為成非保密的、內(nèi)部使用的、保密的、絕密的幾類。 4. 防止發(fā)送數(shù)據(jù)方發(fā)送數(shù)據(jù)后否認自已發(fā)送過的數(shù)據(jù)是一種抗抵賴性的形式。 5. 密鑰是用來加密、解密的一些特殊的信息。 6. 在非對稱密鑰密碼體制中,發(fā)信方與收信方使用不同的密鑰。 7. 數(shù)據(jù)加密可以采用軟件和硬件方式加密。 8. Kerberos協(xié)議是建立在非對稱加密算法RAS上的。 9. PEM是專用來為電子郵件提供加密的。 10. 在PGP中用戶之間沒有信任關(guān)系

2、。 11. Kerberos能為分布式計算機環(huán)境提供對用戶單方進行驗證的方法。 12. 當(dāng)一個網(wǎng)絡(luò)中的主機太多時,可以將一個大網(wǎng)絡(luò)分成幾個子網(wǎng)。 13. 對路由器的配置可以設(shè)置用戶訪問路由器的權(quán)限。 14. 計算機系統(tǒng)的脆弱性主要來自于網(wǎng)絡(luò)操作系統(tǒng)的不安全性。 15. 操作系統(tǒng)中超級用戶和普通用戶的訪問權(quán)限沒有差別。 16. 保護帳戶口令和控制訪問權(quán)限可以提高操作系統(tǒng)的安全性能。 17. 定期檢查操作系統(tǒng)的安全日志和系統(tǒng)狀態(tài)可以有助于提高操作系統(tǒng)安全。 18. 在Windows NT操作系統(tǒng)中,域間的委托關(guān)系有單向委托和雙向委托兩種。 19. 在NetWare操作系統(tǒng)中,使用

3、NIS提供的層次式的分配和管理網(wǎng)絡(luò)訪問權(quán)的辦法。 20. 審計和日志工具可以記錄對系統(tǒng)的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統(tǒng)的安全漏動。 21. 訪問控制是用來控制用戶訪問資源權(quán)限的手段。 22. 數(shù)字證書是由CA認證中心簽發(fā)的。 23. 防火墻可以用來控制進出它們的網(wǎng)絡(luò)服務(wù)及傳輸數(shù)據(jù)。 24. 防火墻中應(yīng)用的數(shù)據(jù)包過濾技術(shù)是基于數(shù)據(jù)包的IP地址及TCP端口號的而實現(xiàn)對數(shù)據(jù)過濾的。 25. 病毒只能以軟盤作為傳播的途徑。 二.單項選擇題(每題1分,共25分) 1. 目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標(biāo)準(zhǔn)-可信任計算機標(biāo)準(zhǔn)評價準(zhǔn)則(Trusted Co

4、mputer Standards Evaluation Criteria)。TCSEC按安全程度最低的級別是: A D B A1 C C1 D B2 E 以上都不是 2. 有一種系統(tǒng)具有限制用戶執(zhí)行某些命令或訪問某些文件的權(quán)限,而且還加入了身份認證級別;系統(tǒng)對發(fā)生的事件能夠加以審計(audit),并寫入日志當(dāng)中。這個系統(tǒng)屬于哪一個安全級別? A D B C1 C C2 D B2 3. 屬于C級的操作系統(tǒng)有: A. UNIX操作系統(tǒng) B. DOS操作系統(tǒng) C. Windows99操作系統(tǒng) D. Windows NT操作系統(tǒng) 4. 數(shù)

5、據(jù)在存儲或傳輸時不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等是指: A 數(shù)據(jù)完整性 B 數(shù)據(jù)一致性 C 數(shù)據(jù)同步性 D 數(shù)據(jù)源發(fā)性 5. 加密工具PGP用的是雜合加密算法,從下面列表中選出一正確答案。 A RSA和對稱加密算法 B Diffie-Hellman和傳統(tǒng)加密算法 C Elgamal和傳統(tǒng)加密算法 D RSA和Elgamal 6. 在對稱密鑰體制中,根據(jù)加密方式的不同又可分為: A. 分組密碼方式和密鑰序列方式 B. 分組密碼方式和序列密碼方式 C. 序列密碼方式和數(shù)據(jù)分組方式 D. 密鑰序列方式和數(shù)據(jù)分組方式 7. 在通信系統(tǒng)的

6、每段鏈路上對數(shù)據(jù)分別進行加密的方式稱為: A. 鏈路層加密 B. 節(jié)點加密 C. 端對端加密 D. 連接加密 8. Windows NT的域用戶驗證是在OSI參考模型的哪一層提供安全保護? A 應(yīng)用層 B 表示層 C 會話層 D 傳輸層 9. IP地址131.107.254.255屬于哪一類地址? A A類 B B類 C C類 D D類 10. 針對TCP層上的安全協(xié)議,微軟推出了SSL2的改進版本稱為: A TLSP B PCT C SSL3 D MS SSL 11. CATV(有線電視)系統(tǒng)用TV的一個頻道作上連線,

7、另一頻道作下連線,兩個信息包流實現(xiàn)怎樣的傳輸? A 兩個信息包流都是非加密的而且可以被任何一個對TV電纜接通的人竊聽 B 只有上連線的信息包流是加密的,難以被竊聽 C 只有下連線的信息包流是加密的,難以被竊聽 D 兩個信息包流都是加密的,難以被竊聽 12. 針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙? A 在路由器廣域端口設(shè)置訪問列表,過濾掉以內(nèi)部網(wǎng)絡(luò)地址進入路由器的IP包 B 在路由器上使用訪問列表進行過濾,缺省關(guān)閉HTTP訪問,只讓某個IP地址的主機可以訪問HTTP C 在路由器上進行配置,關(guān)閉Echo (7)、Discard

8、 (9)等端口 D 在路由器上進行配置,關(guān)閉Daytime (13)、Chargen (19)、Finger (79)等端口 13. 網(wǎng)絡(luò)級安全所面臨的主要攻擊是: A. 竊聽、欺騙 B. 自然災(zāi)害 C. 盜竊 D. 網(wǎng)絡(luò)應(yīng)用軟件的缺陷 14. 計算機系統(tǒng)的脆弱性主要來自于原因? A 硬件故障 B 操作系統(tǒng)的不安全性 C 應(yīng)用軟件的BUG D 病毒的侵襲 15. NIS實現(xiàn)對文件的集中控制,一些文件被它們的NIS映象所代替。對于這些文件,NIS使用什么符號以通知系統(tǒng),應(yīng)當(dāng)停止讀該文件(如/etc/ passwd)并應(yīng)當(dāng)轉(zhuǎn)而去讀相應(yīng)的映象? A * B &

9、C # D + 16. Windows NT的安全體系基于哪種安全模式? A 企業(yè) B 域 C 工作組 D 可信 17. Windows NT操作系統(tǒng)利用 NTFS文件系統(tǒng)來格式化硬盤,下面描述了NTFS文件系統(tǒng)對系統(tǒng)所具有的保護功能,指出哪些描述是錯誤的。 A 能在文件和目錄一級實施安全措施 B 能阻止從本地對硬盤資源的任何操作 C 能給用戶的文件和目錄提供安全保證,即使系統(tǒng)管理員也無之奈何 D 能審核任何個人或組訪問文件和目錄的成敗情況 18. 以下哪些是網(wǎng)絡(luò)掃描工具: A. SATAN B. Snoop C. Firewall-2 D

10、. NETXRay 19. 對于數(shù)字簽名,下面說法錯誤的是: A. 數(shù)字簽名可以是附加在數(shù)據(jù)單元上的一些數(shù)據(jù) B. 數(shù)字簽名可以是對數(shù)據(jù)單元所作的密碼變換 C. 數(shù)字簽名技術(shù)能夠用來提供諸如抗抵賴與鑒別等安全服務(wù) D. 數(shù)字簽名機制可以使用對稱或非對稱密碼算法 20. 數(shù)據(jù)信息是否被篡改由哪些技術(shù)來判斷: A.數(shù)據(jù)完整性控制技術(shù) B. 身份識別技術(shù) C. 訪問控制技術(shù) D. 入侵檢測技術(shù) 21. Firewall-1是一種( )安全產(chǎn)品。 A. 防病毒產(chǎn)品 B. 掃描產(chǎn)品 C. 入侵檢測產(chǎn)品 D. ? 防火墻產(chǎn)品 22. 防火墻系統(tǒng)中應(yīng)用的包過濾技術(shù)

11、應(yīng)用于OSI七層結(jié)構(gòu)的: A. 物理層 B. 網(wǎng)絡(luò)層 C. 會話層 D. 應(yīng)用層 23. 哪種防火墻類型的安全級別最高: A. 屏蔽路由器型 B. 雙重宿主主機型 C. 被屏蔽子網(wǎng)型 D. 被屏蔽主機型 24. 能夠在網(wǎng)絡(luò)通信中尋找符合網(wǎng)絡(luò)入侵模式的數(shù)據(jù)包而發(fā)現(xiàn)攻擊特征的入侵檢測方式是: A. 基于網(wǎng)絡(luò)的入侵檢測方式 B. 基于文件的入侵檢測方式 C. 基于主機的入侵檢測方式 D. 基于系統(tǒng)的入侵檢測方式 25. 在對稱密鑰密碼體制中,加、解密雙方的密鑰: A. 雙方各自擁有不同的密鑰 B. 雙方的密鑰可相同也可不同 C. 雙方擁

12、有相同的密鑰 D. 雙方的密鑰可隨意改變 三.多項選擇題(每題2分,共50份) 1. 按TCSEC安全級別的劃分,C1級安全具有的保護功能有: A 保護硬件不受到損害 B 系統(tǒng)通過帳號和口令來識別用戶是否合法 C 能控制進入系統(tǒng)的用戶訪問級別 D 決定用戶對程序和信息擁有什么樣的訪問權(quán) 2. 應(yīng)用層主要的安全需求是: A. 身份認證 B. 防止物理破壞 C. 訪問控制 D. 防止人為攻擊 3. 下列加密算法哪些是屬于非對稱密鑰的加密算法? A 三重DES B iIDEA(國際數(shù)據(jù)加密標(biāo)準(zhǔn)) C iRSA算法 D iDiffie-Hel

13、lman密鑰交換算法 4. 數(shù)字簽名普遍用于銀行、電子貿(mào)易等,數(shù)字簽名的特點有哪些? A 數(shù)字簽名一般采用對稱加密技術(shù) B 數(shù)字簽名隨文本的變化而變化 C 與文本信息是分離的 D 數(shù)字簽名能夠利用公開的驗證算法進行驗證,安全的數(shù)字簽名方案能夠防止偽造。 5. 下列哪些屬于數(shù)據(jù)完整性控制技術(shù)? A 報文認證 B 用戶身份認 C 通信完整性控制 D 口令加密 6. 加密校驗和是一種有效的完整性控制方法,下面哪些句子正確說明了這種加密方法? A 可以查錯,但不能保護數(shù)據(jù) B 將文件分成小塊,對每一塊計算CRC校驗值 C 只要運用恰當(dāng)?shù)乃惴?,這種完整性控制機制幾

14、乎無法攻破 D 計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況 7. PGP可以在多種操作平臺上運行,它的主要用途有: A 加解密數(shù)據(jù)文件 B 加密和簽名電子郵件 C 解密和驗證他人的電子郵件 D 硬盤數(shù)據(jù)保密 8. PGP中有四種信任級別,包括下面列出的哪三種? A 邊緣信任 B 未知信任 C 高度信任 D 不信任 9. 網(wǎng)絡(luò)通信的數(shù)據(jù)加密方式有哪幾種: A. 鏈路加密方式 B. 端對端加密方式 C. 會話層加密 D. ? 節(jié)點加密方式 10. 廣播LAN的拓樸結(jié)構(gòu)有哪些? A 總線型

15、B 星型 C 環(huán)型 D 樹型 E 衛(wèi)星或無線 11. 在使用瀏覽器與Internet上的主機進行通信時,需要指出或隱含指出哪些信息? A 協(xié)議類型 B 主機名或IP地址 C 代理服務(wù)器 D 端口號 12. 在Internet安全應(yīng)用中,比較流行的兩個IPC編程界面是: A PCT B BSD Sockets C TLI D TLS 13. 在不設(shè)防區(qū)與內(nèi)部網(wǎng)絡(luò)的出入口處設(shè)置防火墻,可以實現(xiàn)哪些訪問控制策略? A 拒絕外部網(wǎng)絡(luò)用戶對于內(nèi)部局域網(wǎng)上服務(wù)的訪問 B 拒絕如SNMP、SNMP-Traps、Telnet、FTP

16、等服務(wù) C 僅允許DNS、FTP、HTTP、ICMP 、SMTP等服務(wù)訪問內(nèi)部局域網(wǎng)上指定的主機 D 允許所有服務(wù)訪問不設(shè)防區(qū)和對方網(wǎng)絡(luò) 14. 安全檢測和預(yù)警系統(tǒng)是網(wǎng)絡(luò)級安全系統(tǒng),具備哪些功能? A 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流 B 提供詳盡的網(wǎng)絡(luò)安全審計分析報告 C 當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)遭到攻擊時,系統(tǒng)必須能夠向管理員發(fā)出報警消息 D 當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)遭到攻擊時,系統(tǒng)必須能夠及時阻斷攻擊的繼續(xù)進行 15. 以下哪些是局域網(wǎng)連接時所需的設(shè)備: A. 計算機 B. 調(diào)制解調(diào)器 C. 網(wǎng)卡 D. 音箱 E. 同軸電纜 F. 電話 16. 在TCP數(shù)據(jù)包中,TCP報

17、頭中包括的信息有: A. 源地址和目的地址 B. Telnet協(xié)議和FTP協(xié)議 C. 區(qū)分是TCP或UDP的協(xié)議 D. 傳輸數(shù)據(jù)的確認 17. 為了保證操作系統(tǒng)的安全,除了設(shè)置用戶口令和控制文件的使用權(quán)限,還需要采取哪些措施? A 關(guān)鍵設(shè)備的隔離 B 設(shè)備的完整性 C 定期檢查安全日志和系統(tǒng)狀態(tài) D 防病毒 18. UNIX操作系統(tǒng)是常用的主機操作系統(tǒng),它的功能強大,但由于歷史的原因,UNIX存在很多安全問題,例如: A 目前流行的幾種主流UNIX系統(tǒng)都沒有達到了C2級安全標(biāo)準(zhǔn) B UNIX系統(tǒng)安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,

18、因此任何人都可以輕易進入系統(tǒng) C 在UNIX環(huán)境下,存在兩類特殊的shell執(zhí)行程序:suid和sgid,這兩種程序會成為黑客攻擊的有利工具 D 網(wǎng)絡(luò)信息服務(wù)NIS服務(wù)器欺騙是一個嚴(yán)重的安全問題 19. UNIX系統(tǒng)的資源訪問控制是基于文件的,你對UNIX文件重要性的理解是: A 端口設(shè)備以文件形式存在 B 內(nèi)存以文件形式存在 C 系統(tǒng)中每一個文件都應(yīng)具有一定的訪問權(quán)限 D 適當(dāng)?shù)乜刂莆募脑S可權(quán)和擁有權(quán),是防范非法侵入的非常有效方法 20. UNIX系統(tǒng)在受到攻擊之后,有多種方式可以對入侵方式進行分析,主要的方法有: A 檢查局限在被攻擊的系統(tǒng) B 查找系統(tǒng)軟件和

19、系統(tǒng)配置文件的變化 C 查找數(shù)據(jù)文件的變化 D 查找網(wǎng)絡(luò)監(jiān)聽的跡象以及檢查日志文件 21. 安全參考監(jiān)視器是Windows NT的一個組成部分,它的主要職責(zé)包括: A 負責(zé)檢查存取的合法性,以保護資源,使其免受非法存取和修改 B 審查用戶登錄入網(wǎng)時的信息 C 為對象的有效性訪問提供服務(wù),并為用戶帳號提供訪問權(quán)限 D 管理SAM數(shù)據(jù)庫 E 提供用戶的有效身份和證明 22. 基于NTFS文件系統(tǒng),能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監(jiān)控下列哪些事件? A 創(chuàng)建用戶 B 執(zhí)行 C 更改許可權(quán) D 獲得擁有權(quán) 23. Windows NT下的RAS(

20、遠程訪問服務(wù))具有哪些安全性? A RAS服務(wù)器的遠程用戶使用單獨管理的帳號數(shù)據(jù)庫 B 可以對認證和注冊信息加密 C 可以對訪問和試圖進入RAS系統(tǒng)的事件進行管理 D 不允許中間的安全主機 24. 數(shù)據(jù)完整性控制方法有哪些: A. 數(shù)據(jù)簽名 B. 校驗和 C. CA中心 D. 加密校驗和 E. 消息完整性編碼 F. 防火墻 25. 計算機網(wǎng)絡(luò)所面臨的威脅大體可分為兩種: A. 對網(wǎng)絡(luò)中信息的威脅 B. 對網(wǎng)絡(luò)管理員的考驗 C. 對網(wǎng)絡(luò)中設(shè)備的威脅 D. 對計算機機房的破壞 網(wǎng)絡(luò)安全試題一答案: 一. 判斷題

21、 1. 否 2. 是 3. 否 4. 是 5. 是 6. 是 7. 是 8. 否 9. 是 10. 否 11. 否 12. 是 13. 是 14. 是 15. 否 16. 是 17. 否 18. 是 19. 否 20. 是 21. 是 22. 是 23. 是 24. 是 25. 否 二. 單項選擇題 1. 答案 A 2. 答案 B 3. 答案 A 4. 答案 A 5. 答案 A 6. 答案 C 7. 答案 A 8. 答案 A 9. 答案 B 10. 答案 B 11. 答案 A 12. 難 A 13. 答案 A 14

22、. 答案 B 15. 答案 D 16. 答案 B 17. 答案 C 18. 答案 A 19. 答案 D 20. 答案 A 21. 答案 B 22. 答案 B 23. 答案 C 24. 答案 A 25. C 三. 多項選擇題 1. 答案 BD 2. 答案 A、B 3. 答案 CD 4. 答案 BD 5. 答案 AC 6. 答案 BCD 7. 答案 ABCD 8. 答案 ABD 9. 答案 ACD 10. 答案 AE 11. 答案 ABD 12. 答案 BC 13. 答案 ABCD 14. 答案 ABCD 15. 答案 A、C、E 16. 答案 A、D 17. 答案 CD 18. 答案 BCD 19. 答案 ABCD 20. 答案 BCD 21. 答案 AC 22. 答案 BCD 23. 答案 BC 24. 答案 B、D、E 25. 答案 A、B

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!