网络安全试题1

上传人:鲁** 文档编号:487971216 上传时间:2023-06-23 格式:DOCX 页数:7 大小:25.36KB
返回 下载 相关 举报
网络安全试题1_第1页
第1页 / 共7页
网络安全试题1_第2页
第2页 / 共7页
网络安全试题1_第3页
第3页 / 共7页
网络安全试题1_第4页
第4页 / 共7页
网络安全试题1_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全试题1》由会员分享,可在线阅读,更多相关《网络安全试题1(7页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题一判断题(每题1分,共25分)计算机病毒对计算机网络系统威胁不大。1. 黑客攻击是属于人为的攻击行为。2. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。3. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。4. 密钥是用来加密、解密的一些特殊的信息。5. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。6. 数据加密可以采用软件和硬件方式加密。7. Kerberos协议是建立在非对称加密算法RAS上的。8. PEM是专用来为电子邮件提供加密的。9. 在PGP中用户之间没有信任关系。10. Kerberos能为分布式计算机环境提供对用户

2、单方进行验证的方法。11. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。12. 对路由器的配置可以设置用户访问路由器的权限。13. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。14. 操作系统中超级用户和普通用户的访问权限没有差别。15. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。16. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。17. 在WindowsNT操作系统中,域间的委托关系有单向委托和双向委托两种。18. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。19. 审计和日志工具可以记录对系统的所有访问

3、,可以追踪入侵者的痕迹,能够找岀系统的安全漏动。20. 访问控制是用来控制用户访问资源权限的手段。21. 数字证书是由CA认证中心签发的。22. 防火墙可以用来控制进岀它们的网络服务及传输数据。23. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。24. 病毒只能以软盘作为传播的途径。二.单项选择题(每题1分,共25分)目前广为流行的安全级别是美国国防部开发的计算机安全标准一可信任计算机标准评价准贝U(TrustedComputerStandardsEvaluationCriteria)oTCSEC按安全程度最低的级别是:ADBAlCClDB2E以上都不

4、是有一种系统具有限制用户执行某些命令或访问某些文件的权限,而旦还加入了身份认证级另V;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?ADBCl属于C级的操作系统有:A. UNIX操作系统C.Windows99操作系统CC2DB2B. DOS操作系统D.WindowsNT操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性5. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。ARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法D

5、RSA和Elgamal6. 在对称密钥体制中,根据加密方式的不同又可分为:A. 分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D.密钥序列方式和数据分组方式在通信系统的每段链路上对数据分别进行加密的方式称为:A.链路层加密B.节点加密C,端对端加密D,连接加密8WindowsNT的域用户验证是在OSI参考模型的哪?层提供安全保护?A应用层B表示层C会话层D传输层7. IP地址131.107.254.255属于哪一类地址?AA类BB类CC类DD类针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:ATLSPBPCTCSSL3DMSSSLCATV(

6、有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听8. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在路由器上进行配置,关闭Echo(7)Discard?)等端口D在路由器上进行配置,关闭Da

7、ytime(13)Chargen(19)、Finger(79)等端口网络级安全所面临的主要攻击是:A.窃听、欺骗B.自然灾害C.盗窃D,网络应用软件的计算机系统的脆弱性主要来自于原因?A硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/passwd)并应当转而去读相应的映象?A*B&C#D+WindowsNT的安全体系基于哪种安全模式?NTFS文件系统对A企业B域C工作组D可信WindowsNT操作系统利用NTFS文件系统来格式化硬盘,下面描述了系统所

8、具有的保护功能,指岀哪些描述是错误的。A能在文件和目录?级实施安全措施B能阻止从本地对硬盘资源的任何操作C能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D能审核任何个人或组访问文件和目录的成败情况以下哪些是网络扫描工具:A.SATANB.SnoopC.Firewall-2D.NETXRay对于数字签名,下面说法错误的是:A. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法数据信息是否被篡改由哪些技术来判断:A.数据完整性控制技术C.访问控制技术

9、Firewall-1ze,种()安全产品A.防病毒产品C.入侵检测产品B.身份识别技术D.入侵检测技术B.扫描产品D.?防火墙产品防火墙系统中应用的包过滤技术应用于OSI七层结构的:A.物理层B.网络层C.会话层D.应用层哪种防火墙类型的安全级别最A.屏蔽路由器型C.被屏蔽子网型iWi:B,双重宿主主机型D.被屏蔽主机型能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式在对称密钥密码体制中,加、解密双方的密钥:16.17.18.19.20.21.22.23.1.2.3

10、.4.5.A.双方各自拥有不同的密钥双方的密钥可相同也可不同D,双方的密钥可随意改变C, 双方拥有相同的密钥多项选择题(每题2分,共50份)按TCSEC安全级别的划分,C1级安全具有的保护功能有:A保护硬件不受到损害B系统通过帐号和口令来识别用户是否合法C能控制进入系统的用户访问级别D决定用户对程序和信息拥有什么样的访问权应用层主要的安全需求是:A,身份认证B,防止物理破坏C.访问控制D,防止人为攻击下列加密算法哪些是属于非对称密钥的加密算法?A三重DESBilDEA(国际数据加密标准)CiRSA算法DiDiffie-Hellman密钥交换算法数字签名普遍用于银行、电子贸易等,数字签名的特点有

11、哪些?A数字签名一般采用对称加密技术B数字签名随文本的变化而变化C与文本信息是分离的D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。下列哪些属于数据完整性控制技术?A报文认证C通信完整性控制B用户身份认证D口令加密6. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?A可以查错,但不能保护数据B将文件分成小块,对每一块计算CRC校验值C只要运用恰当的算法,这种完整性控制机制几乎无法攻破D计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况7. PGP可以在多种操作平台上运行,它的主要用途有:A加解密数据文件B加密和签名电子邮件C解密和验证

12、他人的电子邮件D硬盘数据保密8. PGP中有四种信任级别,包括下面列岀的哪三种?D不信任B.端对端加密方式D.?节点加密方式C高度信任网络通信的数据加密方式有哪几种A,链路加密方式C.会话层加密9. 广播LAN的拓朴结构有哪些?A总线型B星型C环型D树型E卫星或无线A辿缘信任B未知信任10. 在使用浏览器与Internet上的主机进行通信时,需要指岀或隐含指岀哪些信息?A协议类型B主机名或IP地址C代理服务器D端口号11. 在Internet安全应用中,比较流行的两个IPC编程界面是:APCTBBSDSocketsCTLIDTLS12. 在不设防区与内部网络的岀入口处设置防火墙,可以实现哪些访

13、问控制策略?A拒绝外部网络用户对于内部局域网上服务的访问B拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D允许所有服务访问不设防区和对方网络安全检测和预警系统是网络级安全系统,具备哪些功能?A监视网络上的通信数据流B提供详尽的网络安全审计分析报告C当发现网络遭到攻击时,系统必须能够向管理员发岀报警消息D当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行13. 以下哪些是局域网连接时所需的设备:A,计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话在TCP数据包中,TCP报头中包括的

14、信息有:A.源地址和目的地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议D.传输数据的确认14. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些施?A关键设备的隔离B设备的完整性C定期检查安全日志和系统状态D防病毒存在此任会成为15. UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX很多安全问题,例如:A目前流行的几种主流UNIX系统都没有达到了C2级安全标准BUNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因何人都可以轻易进入系统C在UNIX环境下,存在两类特殊的shell执行程序:suid和s

15、gid,这两种程序黑客攻击的有利工具D网络信息服务NIS服务器欺骗是一个严重的安全问题16. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:A端口设备以文件形式存在B内存以文件形式存在C系统中每一个文件都应具有一定的访问权限D适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法17. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:A检查局限在被攻击的系统B查找系统软件和系统配置文件的变化C查找数据文件的变化D查找网络监听的迹象以及检查日志文件18. 安全参考监视器是WindowsNT的一个组成部分,它的主要职责包括:A负责检查存取的合法性,以保护资源,使其免受非法存取和修改B审查用户登录入网时的信息C为对象的有效性访问提供服务,并为用户帐号提供访问权限D管理SAM数据库E提供用户的有效身份和证明19. 基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号