欢迎来到装配图网! | 帮助中心 装配图网zhuangpeitu.com!
装配图网
ImageVerifierCode 换一换
首页 装配图网 > 资源分类 > DOC文档下载
 

《网络安全与管理(第二版)》 网络安全试题2

  • 资源ID:123212005       资源大小:68.50KB        全文页数:18页
  • 资源格式: DOC        下载积分:20积分
快捷下载 游客一键下载
会员登录下载
微信登录下载
三方登录下载: 微信开放平台登录 支付宝登录   QQ登录   微博登录  
二维码
微信扫一扫登录
下载资源需要20积分
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一判断题(每题1 分,共 25分)1. 网络安全管理漏洞是造成网络受攻击的原因之一。2. 人为的主动攻击是有选择地破坏信息的有用性和统统性。3. 防火墙技术是网络与信息安全中主要的应用技术。4. “明文是可理解的数据,其语义内容是可用的。“5. 移位和置换是密码技术中常用的两种编码方法。6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。7. 加密算法的安全强度取决于密钥的长度。8. 数字签名大凡采用对称密码算法。9. PEM是基于EDS和RSA算法的。10. 在 PGP 信任网中用户之间的信任关系可以无限进行下去。11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。12. 子网掩码用来区分计算机所有的子网。13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。14. 操作系统的安全设置是系统级安全的主要需求。15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。16. 在系统中,例外的用户可以使用同一个帐户和口令,不会到系统安全有 影响。17. 在 Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。18.在 WindowsNT 操作系统中,文件系统的安全性能可以通过控制用户的访 问权限来实现。19.在 NetWare 操作系统中,访问权限可以继承。20. 口令机制是一种简单的身份认证方法。21. 用户身份认证和访问控制可以保障数据库中数据统统、保密及可用性。22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。23. 防火墙是万能的,可以用来解决各种安全问题。24. 在防火墙产品中,不可能应用多种防火墙技术。25. 入侵检测系统可以收集网络信息对数据进行统统性分析,从而发现可疑 的攻击特征。二单项选择题(每题1 分,共 25 分)1按TCSEC安全级别的划分,DOS属于哪一个安全级别?ADBC1CC2DB12以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX 和 Windows NT、NetWare 操作系统是符合哪个级别的安全标准:A.A 级4.5.6.7.8. B.B 级C.C 级D.D 级下面描述了 Kerberos 系统认证协议过程,哪一个是正确的?A请求TGS入场券T请求服务B请求服务器入场券T请求服务C请求TGS入场券T请求服务器入场券T请求服务D请求服务器入场券T请求TGS入场券T请求服务在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有例外的密钥B. 双方的密钥可相同也可例外C. 双方拥有相同的密钥D. 双方的密钥可随意改变对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥例外数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个 物理地址是:A 长度 64 位B 长度 48 位C 长度 32 位D 长度 28 位9. 下面协议哪些属于传输层的协议?ASSLBSMTPCFTPDNetBeui10对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案 采用的都是哪种技术?A 路由过滤B 地址加密CIP 封装DSSL11.对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?A 非特权和特权B 特权及普通用户C 管理员及系统管理员D 普通用户和系统管理员 12. 针对路由器的安全配置,用下列哪种安全防范 措施,可以防止非法服务器接入内部网? A在路由器上使用访问列表进行过 滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包 C 关闭路由器的源路由功能D在路由器上配置静态ARP13. 以下哪些是网络监听工具:A. SATANB. SnoopC. Firewall-2D. NETXRay14. 系统级安全性实施的主要对象是什么?A 防火墙B网关C 网络服务器D 管理员用的工作站15. WindowsNT 的资源管理完全由经过授权的管理员来进行,下面哪些句子 正确描述了 NT管理员的权限?A 系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文 件、目录、服务器、打印机,但不包括应用软件B 系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户 期限等,但不能修改用户口令C 系统管理员可以查看到用户自定义的口令D 系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、 打印机和其它资源以及登录尝试等16. NT的安全帐号管理器最多可以支持多少个帐号?A“10,000“B“100,000“C63KD20KE15K17正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理 解严格来说并不正确,请指出来。AWindowsNT域是共享公用安全帐户数据库的一组服务器B 不必在一个域中的各个服务器或工作站上分别创建用户帐户C如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源18.以下哪些是 Windows NT 采用的文件系统格式:A. FATB. NTFSC. NISD. NDS19. 保护数据单元序列的统统性不包括:A. 防止数据乱序B. 防止数据被篡改C. 防止数据被插入D. 防止数据被窃听20. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯A. 防火墙B. CA中心C. 加密机D. 防病毒产品21. 防火墙可以用来:A. 限制网络之间的连接B. 限制网络间数据的传输C. 实现网络间数据的加密D. 实现网络间的连接22. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A. 数据包过滤技术安全性能高B. 代理服务技术安全性能高C. 一样高D. 不知道23. 以下哪种属于防火墙产品:A. Firewall-1B. SnoopC. Real SesureD. WebST三多项选择题(每题2 分,共 50 分)1按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:AUNIXBWinodws98CWindowsNTDWindows 20002下列关于对称密钥的描述说明那些是正确的?A 对称密钥使用移位的加密方法B 对称密钥又称为私有密钥C 在对称密码体制中,收信方和发信方使用相同的密钥D 对称密钥本身的安全是一个问题3. 目前,大凡网络通信采用链路加密(Link Encryption)方式,这种加密方式有 什么优点? A对网络中传输的数据报正文加密B 对网络节点的数据进行加密C 对路由信息、校验和进行加密D 对整个网络系统采取保护措施4. Kerberos 协议为分布式计算环境提供一种对用户双方进行验证的认证方 法,下面关于 Kerberos 协议的描述哪些是正确的?A 用来实现网络环境下鉴别与密钥分配协议B 在网络上进行通信的用户可以相互证明自己的身份C可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D从 加密算法上来讲,其验证是建立在非对称加密算法基础上的。5. 通信统统性控制可以在每个报文中加入该报文的序列号、报文生成时间等 信息,这样做的目的可以达到:A 防止破坏者删除报文B 防止破坏者添加报文C 将报文各字段构成一个约束值,与数据封装在一起D目的端将加密报文解密后只接收所期望序列号的报文6. 下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?A 加密校验和BPGPC 消息统统性编码 MICDPEM7. 生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全 措施包括:A 选择口令(不区分大小写)B 选择密钥长度C 输入用户名D 请用户自己随意地在键盘上敲一些键8. 以下密码算法中,哪些属于对称密钥算法:A.DES 算法B.RAS 算法C.IDEA 算法D. Diffie-Hellman 算法9. 要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此 外,还需要必不可少的部件是:A 交换机B 服务器C 传输媒体D 将计算机与传输媒体相连的各种连接设备10. 我国连接广域网的方式主要有:APSTNBX.25CDDNDVSATEISDN11下面关于TCP/IP协议安全性的描述,哪些是正确的?ATCP/IP 协议数据流采用明文传输,B 用户的帐号和口令是加密传输C 攻击者可以直接修改节点的 IP 地址,冒充某个可信节点的 IP 地址,进行 攻击DIP数据包设置了 IP源路由,攻击者可以利用这个选项进行欺骗12. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条 件,可以实现下面哪些欺骗?AARP 欺骗BIP 路由欺骗C 硬件地址欺骗DDNS欺骗13. 在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访 问,保证合法用户的身份确认,可以使用下列哪些协议?ASLIPBPPPCPAPDCHAP14. 你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软 件?AISS(Internet Security Scanner)BSniffitCSnoopDNETXRay15. 广域网中常用的连接设备有:A. 调制解调器B. 音箱C. 鼠标D. 路由器16.以下哪些是 TCP/IP 应用层协议:A. Telnet 协议B. IP 协议C. ARP 协议D. UDP 协议E. SMTP 协议17在一个分布式的网络环境中,UNIX的NIS能够提供优良的网络管理服 务,它主要能解决哪些分布环境的管理问题?A 每个配置文件建立数据映射到中心服务器上B 可以保持网络配置文件的一致性CNIS最适合于那些包含特定主机信息的公共配置文件D 简化网络管理,不必将修改传播到网上的每个主机上18操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统 的脆弱性表现在以下一些方面:A操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法 用户利用的漏动B操作系统提供了 debug (调试器),如果掌握了这种技术,就可以实现对 操作系统部分甚至全部的控制C 操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软 件同等的权利,这就使得网络黑客有了可乘之机D 操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进 程,这就造成了很大的安全漏洞19为了更有用地防范非法侵入UNIX系统,应定期检查安全日志和系统状 态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读 UNIX系统的安全日志来审计以下哪些内容?A 在线用户审计:记录当前在线的所有用户B 网络安全审计:查看一些不常用的服务以及从可疑的远程主机来的连接 CFTP审计:记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具 以及从系统上下载了那些文件D 登录情况审计:检查当前、过去登录系统,从哪一个远程站登录和何时 退出等20.Windows NT的安全子系统是整个NT操作系统安全的基础和核心,包括 有下面的系统:A本地安全权限B 设备安全权限C 网络安全权限D 安全参考监视器21.NT 的每个文件或目录对象都有一个存取控制列表,共有三种例外类型的 访问控制项,它们是:A 安全级别B 系统审计C 用户类型D 允许 / 禁止访问22为了保证NT系统的安全性,如何严格规定对用户帐号的管理?A 明确规定帐户的口令限制和帐户的锁定参数B 把从网络登录的权限只加到 administrators 用户组C对那些具有复制SAM数据库权限的分外用户帐户资格进行严格筛选D只有 administrators 用户组的用户帐户绝对不能浏览 WebE 将系统管理员 Administrator 帐号改名23操作系统的安全措施主要有哪些方面:A. 访问控制B. 审计C. 加密D. 防火墙E. 用户识别24可以使用哪种方式用来作身份认证:A. 口令B. 手写签名C.数字签名D.指令25.以下几类技术中,哪些属于防火墙应用的技术A. 应用网关技术B. 代理服务技术C. 加密技术D. 包过滤技术网络安全试题二答案一判断题(每题1 分,共 25分)1.答案是2.答案是3.答案是4.答案是5.答案是6.答案否7.答案是8.答案否9.答案是10. 答案否11. 答案否12. 答案是13. 答案是14. 答案是15. 答案否16. 答案否17. 答案否18. 答案是19. 答案是20. 答案是21. 答案是22. 答案否23. 答案否24. 答案否25. 答案是二单项选择题(每题1 分,共 25 分)1答案A2答案A3. 答案 C4. 答案 C5. 答案 C6. 答案 B7.答案 A8答案B9. 答案 D10. 答案C 11答案A12. 答案 D13. 答案B14. 答案C15.16.17.18.19.20.21.22.23.答案 D 答案 A 答案 C 答案 B 答案 D 答案 A答案B答案 B答案 A三多项选择题(每题2 分,共 50 分)1. 答案 ACD2. 答案 BCD3. 答案 AC4. 答案 ABC5. 答案 ABD6. 答案 BD7. 答案 BCD8. 答案 A、C9. 答案 CD10. 答案 ABCDE11. 答案 ACD12. 答案 ABCD13. 答案 BCD14. 答案 BC15. 答案 A、D16. 答案 A、E17. 答案 ABD18. 答案 ABCD19. 答案 ABCD20.答案 AD21.答案 BD22.答案 AC23.答案 A、B、E24.答案 A、C

注意事项

本文(《网络安全与管理(第二版)》 网络安全试题2)为本站会员(z****)主动上传,装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知装配图网(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!