《计算机网络安全》测试题

上传人:油条 文档编号:28572008 上传时间:2018-01-18 格式:DOC 页数:8 大小:148KB
返回 下载 相关 举报
《计算机网络安全》测试题_第1页
第1页 / 共8页
《计算机网络安全》测试题_第2页
第2页 / 共8页
《计算机网络安全》测试题_第3页
第3页 / 共8页
《计算机网络安全》测试题_第4页
第4页 / 共8页
《计算机网络安全》测试题_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《《计算机网络安全》测试题》由会员分享,可在线阅读,更多相关《《计算机网络安全》测试题(8页珍藏版)》请在金锄头文库上搜索。

1、题型 难度 分数 题目内容 可选项 答案 说明填空题 2 1 网络互联设备中,_通常由软件来实现 网关 填空题 2 1 _是运行在防火墙上的一些特定的应用程序或者服务程序 代理服务 填空题 2 1 CMP 协议建立在 IP 层上,用于主机之间或主机与路由器之间_ 处理差错与控制信息 填空题 4 1 用户代理负责将信件_然后送到邮件服务器发出 按照一定的标准包装 填空题 2 1包过滤技术依据包的目的地址、源地址和_,允许或禁止包在网络上的传递传送协议 填空题 2 1 如果在通用计算机系统上设置信息包筛,通常是将其嵌入到_ 操作系统 填空题 2 1 双重宿主主机通过_连接到内部网络和外部网络上 两

2、个网络接口 填空题 2 1防火墙能够隔开网络中的不同网段,故可控制影响某个网段的问题通过_传播整个网络 填空题 2 1 FTP 传输需要建立_ 两个 TCP 连接 命令通道和数据通道 填空题 2 1 容错是指当系统出现_时,系统仍能执行规定的一组程序。 某些指定的硬件或软件错误 填空题 2 1WINDOWS9X 是普通用户的 PC 机上使用得最广泛的操作系统,在具有众多优点的同时,它的缺点也是十分明显:稳定性和安全性欠佳 _填空题 2 1系统漏洞也被称为陷阱,它通常是由_设置的,这样他们就能在用户失去了对系统所有访问权时仍能进入系统操作系统开发者有意 填空题 2 1防火墙是网络安全体系中极为重

3、要的一环,但不能因为有防火墙而高枕无忧,防火墙不能防止内部的攻击,因为它只提供了对网络边缘的防互,防火墙不能解决的另一个问题是_怀有恶意的代码 填空题 2 1 最好的口令包括_的组合 英文字母和数字 填空题 2 1选择性访问控制不同于强制性访问控制。强制性访问控制是从_安全级别开始出现B1 填空题 2 1 第一次进入系统时,一定要_ 修改口令 填空题 2 1 一定要关闭所有没有_却可以运行命令的账号 口令 填空题 2 1数据库系统对付故障有两种办法:一是尽可能提高系统的可靠性,别一种办法是在系统出故障后,_把数据库恢复至原来的状态 填空题 2 1数据库备份的性能可用两个参数来说明其好坏,一是备

4、份的数据量,二是_备份该数据量所花的时间 填空题 2 1 数据库的热备份依据于_ 系统的日志文件 填空题 2 1 软盘做格式化可以去除病毒,硬盘格式化是_ 不能去除主引导区病毒的 填空题 2 1 有两类基本的加密算法_ 保密密钥和公钥/私钥 填空题 2 1关于数据加密的问题,安全性应不依赖于算法的保密,其加密的安全性仅以_的保密为基础加密密钥 填空题 2 1防火墙是在 2 个网络之间执行_的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰防问控制策略 填空题 2 1 内部网需要防范的三种攻击有间谍_ 盗窃和破坏系统 填空题 2 1 从逻辑上讲,防火墙是分离器、_ 限制器和分析器 填空

5、题 2 1 代理服务是运行在防火墙主机上的一些特定的_ 应用程序或者服务程序 填空题 4 1内部路由器(有时也称为阻流路由器)的主要功能是保护内部网免受来自外部网与_的侵扰参数网络 填空题 2 1一个与认证有关问题是由如下原因引起的:一些 TCP 或 UDP 服务只能对主机地址认证,而不能对_进行认证指定的用户 填空题 2 1 许多因特网的安全事故的部分起因是由那些闯入者发现的_造成的 漏洞 填空题 2 1网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程的_之间等调制解调器 填空题 2 1 扫描器是_,系统管理员要尝试使用尽可能多的扫描器 因特网安全的主要因素 填空题

6、2 1 数据的完整性包括数据的正确性、_ 有效性和一致性 填空题 4 1 实现存储系统冗余的常用几种方法有:_、磁盘双联和 RAID 磁盘镜像 填空题 4 1恢复操作需要在目标系统建立文件,在建立文件时往往有许多别的东西可能会出错,其中包括容量限制、_和文件被覆盖等错误权限问题 单选题 2 2WindowsNT、Windows2000 基于对象的访问控制不同,Unix 系统的资源访问控制是基于_文件的;动态目录;守护进程;文字的 a 单选题 2 2 WindowsNT、Windows2000、Unix 操作系统的安全级别是_ B1 级;C2 级;A 级;D 级 b 单选题 2 2网络安全性策略

7、应包括网络用户的安全责任;_;正确利用网络资源;检测到安全问题时的对策技术方面的措施;系统管理员的安全责任;审计与管理措施;方便程度和服务效率 b 单选题 2 2Unix 操作系统中一个用户的账号文件主要包含_、_、用户标识号、组标识号、用户起始目标登录名称、口令;登录名称、用户拥有物品;口令、用户拥有物品;用户拥有物品、权限 a 单选题 2 2计算机安全级别中 C1 级为选择性安全保护系统,C2 为访问控制保护级,除 C1 级的安全特征外,C2 级还包含创建受控访问环境的权力,另外这种安全级别要求对系统加以_访问控制;加密;审计;注册; c 单选题 2 2 数据库的安全性方面要采取用户标识和

8、鉴定、存取控制、_ 并发控制;数据分级以及数据加密;数据压缩;数据备份 b 单选题 2 2数据库的恢复技术一般为:_、以备份和运动日志为基础的恢复技术和多备份的恢复技术以前像为基础的恢复技术;以后像为基础的恢复技术;单纯以备份为基础的恢复技术;以SCSI 接口适配卡为基础的恢复技术c 单选题 2 2 计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病毒、_ 特洛伊木马和逻辑炸弹等;异形病毒和宏病毒等;特洛伊木马和蠕虫等;蠕虫和逻辑炸弹等 b 单选题 2 2 加密在网络上的作用就是防止有价值的信息在网上被_ 拦截和破坏;拦截和窃取;篡改和损坏;篡改和窃取 b 单选题 2 2PGP(Pret

9、ty Good Privacy)是一个基于_密钥加密体系的供大众使用的加密软件DES;IDEA;RSA;MD5; c 单选题 2 2在通用的两类加密算法中,限制_使用的最大问题是加密速度,由于这个限制,该算法的加密技术,目前主要用于网络环境中的_加密RSA,固定的信息;RSA,不长的信息;DES,不长的信息; IDEA,不长的信息 b 单选题 2 2通常防火墙是位于内部网络或或 web站点与因特网之间的一个路由器或一台计算机,又称为_WWW 服务器;堡垒主机;包过滤器;网关 b 单选题 2 2外部路由器真正有效的任务就是阻断来自_上伪造源地址进来的任何数据包。外部;内部网;堡垒主机;内部路由器

10、 a 单选题 2 2如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到_的信息流。 内部网络;内部路由器;这层网络(参数网络);堡垒主机 c 单选题 2 2 代理服务只是在客户和服务器之间限 WWW 服务;IP 通信;FTP 连接;其它 b 制_的时候才起作用单选题 2 2_软件包中也包括了一个 HTTP 代理服务器,称为 HTTP-GW,它支持所有的客户程序。TISFWTK;SOCKS;NNTP;CHROOT a 单选题 2 2应当注意到用户使用 Telnet 或 FTP连接到远程主机上的帐户时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的_获取,

11、然后使用这些TCP 包;UDP 包;IP 包;SMTP 包 c 单选题 2 2关于扫描工具,_是一个分析网络的安全管理和测试、报告工具。用它可以收集网络上的主机许多信息,并可以识别组的报告与网络相关的安全问题SATAN;NNTP;NSS;Strobe a 单选题 2 2最有效的保护 E-mail 的方法是使用加密签字,如_,来验证 E-mail 信息。通过验证 E-mail 信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改Diffie-Hellman;Pretty Good Privacy(PGP);Key Distribution Center(KDC);IDEAb 单选题 2

12、2 网络备份系统中,恢复操作通常可分为如下三类:全盘恢复_ 磁盘恢复;RAID 恢复;个别文件恢复和重定向恢复;以日志为基础恢复 c 单选题 2 2电子商务的安全要求包含 数据传输的安全性 网络的安全性 身份认证 、;、;、;、 d 数据的完整性 交易的不可抵赖 单选题 2 2为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置_密码认证;时间戳;防火墙;数字签名 c 单选题 2 2 Unix 操作系统能够达到的安全级别是:_ B1 级;B2 级;C1 级;C2 级 d 单选题 2 2 下面哪一个是黑客常用的口令破解工具?_ PING 实用程序;Crack;ISS;Fin

13、ger 协议 b 单选题 2 2 下面_不是常用的扫描工具 Snoop;SATAN;Strobe;NSS a 单选题 2 2 SMTP 是指_ 简单邮件管理协议;简单邮件传输协议;网络邮局协议;网络中转协议 b 单选题 2 2 我们平时所说的计算机病毒,实际是_ 有故障的硬件;一种细菌;一段程序;微生物 c 单选题 2 2为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994 年2 月 18 日,国务院发布了_计算机使用与管理条例;中华人民共和国计算机信息系统安全保护条例;软件与知识产权的保护条例;中华人民共和国计算机信息网络国际联网暂行规定b 单选题

14、 2 2 计算机系统的实体安全是指保证_安全 计算机系统硬件;操作人员;安装的操作系统;计算机硬盘内的数据 a 单选题 2 2 包过滤防火墙一般在_上实现 网关;交换机;服务器;路由器 d 单选题 2 2 公钥加密体制中,没有公开的是_ 明文;密文;公钥;算法 a 单选题 2 2数字签名技术的主要功能是:_、发送者的身份认证、防止交易中的抵赖发生验证证信息传输过程中的完整性;验证信息传输过程中的安全性;接收者的身份验证;以上都是a 单选题 2 2 DES 算法属于加密技术中的_ 不对称加密;对称加密;不可逆加密;以上都是 b 单选题 2 2美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支持,它是_A 级;B 级;C 级;D 级 a 单选题 2 2 以下对防火墙的说法错误的是_只能对两个网络之间的互相访问实行强制性管理的安全系统;通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络;用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内;防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同a

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号