网络安全与管理-试题

上传人:n**** 文档编号:55153086 上传时间:2018-09-25 格式:DOC 页数:26 大小:124KB
返回 下载 相关 举报
网络安全与管理-试题_第1页
第1页 / 共26页
网络安全与管理-试题_第2页
第2页 / 共26页
网络安全与管理-试题_第3页
第3页 / 共26页
网络安全与管理-试题_第4页
第4页 / 共26页
网络安全与管理-试题_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络安全与管理-试题》由会员分享,可在线阅读,更多相关《网络安全与管理-试题(26页珍藏版)》请在金锄头文库上搜索。

1、HTTPS 是使用以下哪种协议的 HTTP( A ) 。 A、SSL B、SSH C、Security D、TCP Internet 接入控制不能对付以下哪类入侵者( C ) 。 A、伪装者 B、违法者 C、内部用户 D、外部用户 一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务, 这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 计算机病毒的特征之一是( B ) 。 A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性 保证商业服务不可否认的手段主要是( D ) 。 A、数字水印 B、数据加密 C、身

2、份认证 D、数字签名 DES 加密算法所采用的密钥的有效长度为( B )位。 A、32 B、56 C、54 D、128 Windows 主机推荐使用( A )格式。 A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是( B ) 。 A、每日备份 B、差异备份 C、增量备份 D、随机备份 向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP 欺骗 抵御电子邮箱入侵措施中,不正确的是( D ) 。 A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 常用的网络命令中, ( D )

3、命令可用来查看计算机机上的用户列表。 A、ping B、ipconfig C、netstat D、net user ( D )不属于 PKICA(认证中心)的功能。 A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书 C、产生和发布证书废止列表(CRL) ,验证证书状态 D、业务受理点 LRA 的全面管理 以下哪一项不属于计算机病毒的防治策略:( D ) 。 A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力 ( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时 间和地点。 A、 扫描 B、入侵 C、踩点 D、监听 通过( D ) ,主机和

4、路由器可以报告错误并交换相关的状态信息。 A、IP 协议 B、TCP 协议 C、UDP 协议 D、ICMP 协议 以下不属于计算机安全措施的是( D ) 。 A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件 C、安装软件防火墙 D、不将计算机联入互联网 RSA 算法建立的理论基础是( C ) 。 A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数 CIH 病毒破坏计算机的 BIOS,它是由时间条件来触发的,其发作时间是每月的 26 号,这 主要说明病毒具有( B ) 。 A、可传染性 B、可触发性 C、破坏性 D、隐藏性 以下哪一项不属于入侵检测系统的功能:( D

5、) 。 A、监视网络上的通信数据流 B、捕捉可疑的网络活动C、提供安全审计报告 D、过滤非法的数据包 以下哪个协议是网管协议( D ) 。 A、ICMP B、IGRP C、SMTP D、SNMP 21( D )协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 属于第二层隧道协议的是( B ) 。 A、IPSec B、PPTP C、GRE D、HTTP 在防火墙技术中,内网这一概念通常指的是( C ) 。 A、受信网络 B、非受信网络 C、防火墙内的网络 D、互联网 不属于传统防火墙的类型有( B ) 。 A、包过滤 B、远程磁盘镜像技术 C、电路层网关 D、应用层

6、网关 计算机病毒最重要的特征是( B ) 。 A、隐蔽性 B、传染性 C、潜伏性 D、破坏性 计算机病毒( B ) 。 A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效 C、不影响计算机运算结果 D、不影响程序执行 为了防御网络监听,最常用的方法是( B ) 。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 PGP 随机产生一个( D )位的 IDEA 会话密钥。 A、56 B、64 C、124 D、128 SHA 的含义是( C ) 。 A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要 DES 是一个( B )加密算法标准。 A、非对称 B

7、、对称 C、数字签名 D、数字时间戳 不属于服务器安全措施的是( D ) 。 A、保证注册账户的时效性 B、删除死账户 C、强制用户使用不易破解的密码 D、所用用户使用一次密码 不属于常见的危险密码的是( D ) 。 A、跟用户名相同的密码 B、使用生日作为密码 C、只用 4 位数的密码 D、10 位的综合型密码 在 SNMP 协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B ) 。 A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有 路由器上扩展型 IP 访问控制列表的代码范围是:( B ) 。 A、199 B、101199 C、201299 D、701799

8、一般来说,POP3 服务使用的端口号是( A ) 。 A、110 B、25 C、80 D、8080 代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D ) A、请求 B、响应 C、通告 D、心跳 下述各功能中,属于配置管理范畴的功能是( D ) A、测试管理功能 B、数据收集功能 C、网络规划和资源管理功能 D、工作 负载监视功能 MIB 叫做( A ) 。 A、管理信息库 B、管理信息单元 C、信息交换库 D、信息交换单元 SNMP 从什么地方收集网络管理信息( B ) 。A、网络设备 B、SNMP 代理 C、网络管理工作站 D、网络管理数据库 管理网络时,你需要明确的

9、第一件事情就是要知道什么时候网络出问题。为了判断网络的 状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把 这些数字称为( A ) 。 A、基线 B、标准线 C、水平线 D、健康数字 41、目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria) 。TCSEC 按安全程度最低的级别是 ( A ) 。 A. D B.A C. C1 D. B2 42、在通信系统的每段链路上对数据分别进行加密的方式称为( A ) 。 A.链路层加密B.节点加密C.端对端

10、加密 D. 连接加密 43、计算机系统的脆弱性主要来自于( B ) 。 A.硬件故障 B. 操作系统的不安全性 C. 应用软件的 BUG D. 病毒的侵袭 44、数据信息是否被篡改由哪些技术来判断( A ) 。 A.数据完整性控制技术B.身份识别技术C.访问控制技术 D. 入侵检测技术 45、哪种防火墙类型的安全级别最高( C ) 。 A.屏蔽路由器型 B.双重宿主主机型 C.被屏蔽子网型 D.被屏蔽主机 型 46、在对称密钥密码体制中,加、解密双方的密钥( C ) 。 A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变 47、下面描述了 Ke

11、rberos 系统认证协议过程,哪一个是正确的( D ) 。 A.请求 TGS 入场券请求服务 B.请求服务器入场券请求 TGS 入场券请求服务 C.请求服务器入场券请求服务 D.请求 TGS 入场券请求服务器入场券请求服务 48、可以通过( A )安全产品划分网络结构,管理和控制内部和外部通讯。 A.防火墙B.CA 中心C.加密机D.防病毒产品 49、DES 算法密钥为 64 位,其中有效位是( C ) 。 A、32 位 B、48 位 C、56 位 D、64 位 50、黑客利用 IP 地址进行攻击的方法有( A ) 。 A.IP 欺骗B.解密C.窃取口令 D. 发送病毒 51、要通过对路由器

12、设备的配置,使得只能由某个指定 IP 地址的网管工作站才能对路由器 进行网络管理,这必须用到哪个协议来实现( B ) 。 A. NCPB. SNMPC. SMTPD.ARP 52、在以下人为的恶意攻击行为中,属于主动攻击的是(?A? ) A. 数据篡改和破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 53、防止用户被冒名所欺骗的方法是: ( A ) A. 对信息源发方进行身份验证 B.进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 54、以下哪一项不属于计算机病毒的防治策略:( D ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 55、以下关于

13、 CA 认证中心说法正确的是:( D ) ACA 认证是使用对称密钥机制的认证方法 BCA 认证中心只负责签名,不负责证书的产生CCA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心 DCA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 56、以下关于 VPN 说法正确的是:( B ) AVPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 BVPN 指的是用户通过公用网络建立的临时的、安全的连接 CVPN 不能做到信息认证和身份认证 D. VPN 只能提供身份认证、不能提供加密数据的功能 57、SNMP trap 的机制是:( C ) A轮询

14、B. 中断 C. 面向自陷的轮询 D. 不间断轮询 58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中 直接输入法制日报的主页的 IP 地址时可以实现主页的浏览,请你判断问题应该出在哪里( D ) 。 A用户的 PC 机网卡有故障 B. 用户的网关(gateway)地址设置有问题 C. 法制日报的 WWW 服务器停机了 D、用户的 DNS 服务器设置有问题 59、 在 Windows 系统下,记录用户清除安全日志动作的是:( A ) A. 安全日志 B. 连接时间日志 C. 应用日志 D. 系统日志 60、以下有关网络管理需求描述中不正确的是:( C ) A. 网络应用越来越普遍 B.计算机网络的组成正日益复杂 C个人计算机技术的快速发展 D.手工网络管理有其局限性和不足 61、不属于黑客被动攻击的是( A )

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 电气安装工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号