网络安全与管理计划-试题.doc
《网络安全与管理计划-试题.doc》由会员分享,可在线阅读,更多相关《网络安全与管理计划-试题.doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、/*HTTPS是使用以下哪种协议的HTTP( A )。A、SSL B、SSH C、Security D、TCPInternet接入控制不能对付以下哪类入侵者( C )。A、伪装者 B、违法者 C、内部用户 D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于( A )基本原则。A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化计算机病毒的特征之一是( B )。A、非授权不可执行性 B、非授权可执行性 C、授权不可执行性 D、授权可执行性保证商业服务不可否认的手段主要是( D )。A、数字水印 B、数据加密 C、身份认证 D、数字签名DES加密
2、算法所采用的密钥的有效长度为( B )位。A、32 B、56 C、54 D、128Windows主机推荐使用( A )格式。A、NTFS B、FAT32 C、FAT D、linux不属于数据备份类型的是( B )。A、每日备份 B、差异备份 C、增量备份 D、随机备份向有限的空间输入超长的字符串是( A )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗抵御电子邮箱入侵措施中,不正确的是( D )。A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器常用的网络命令中,( D )命令可用来查看计算机机上的用户列表。A、ping B、ipconfi
3、g C、netstat D、net user( D )不属于PKICA(认证中心)的功能。A、接受并认证最终用户数字证书的申请 B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL),验证证书状态 D、业务受理点LRA的全面管理以下哪一项不属于计算机病毒的防治策略:( D )。A、 防毒能力 B、 查毒能力 C、 解毒能力 D、 禁毒能力( C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、 扫描 B、入侵 C、踩点 D、监听通过( D ),主机和路由器可以报告错误并交换相关的状态信息。A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协
4、议以下不属于计算机安全措施的是( D )。A、下载并安装系统漏洞补丁程序 B、安装并定时升级正版杀毒软件C、安装软件防火墙 D、不将计算机联入互联网RSA算法建立的理论基础是( C )。A、DES B、替代相组合 C、大数分解和素数检测 D、哈希函数CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有( B )。A、可传染性 B、可触发性 C、破坏性 D、隐藏性以下哪一项不属于入侵检测系统的功能:( D )。A、监视网络上的通信数据流 B、捕捉可疑的网络活动C、提供安全审计报告 D、过滤非法的数据包以下哪个协议是网管协议( D )。A、ICMP
5、B、IGRP C、SMTP D、SNMP21( D )协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL属于第二层隧道协议的是( B )。A、IPSec B、PPTP C、GRE D、HTTP在防火墙技术中,内网这一概念通常指的是( C )。A、受信网络 B、非受信网络 C、防火墙内的网络 D、互联网不属于传统防火墙的类型有( B )。A、包过滤 B、远程磁盘镜像技术 C、电路层网关 D、应用层网关计算机病毒最重要的特征是( B )。A、隐蔽性 B、传染性 C、潜伏性 D、破坏性计算机病毒( B )。A、不影响计算机的运行速度 B、可能会造成计算机器件的永久失效C、不
6、影响计算机运算结果 D、不影响程序执行为了防御网络监听,最常用的方法是( B )。A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输PGP随机产生一个( D )位的IDEA会话密钥。A、56 B、64 C、124 D、128SHA的含义是( C )。A、加密密钥 B、数字水印 C、常用的哈希算法 D、消息摘要DES是一个( B )加密算法标准。A、非对称 B、对称 C、数字签名 D、数字时间戳不属于服务器安全措施的是( D )。A、保证注册账户的时效性 B、删除死账户C、强制用户使用不易破解的密码 D、所用用户使用一次密码不属于常见的危险密码的是( D )。A、跟用户名相同
7、的密码 B、使用生日作为密码C、只用4位数的密码 D、10位的综合型密码在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是( B )。A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有路由器上扩展型IP访问控制列表的代码范围是:( B )。A、199 B、101199 C、201299 D、701799一般来说,POP3服务使用的端口号是( A )。A、110 B、25 C、80 D、8080代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为(D )A、请求 B、响应 C、通告 D、心跳下述各功能中,属于配置管理范畴的功能是( D)A、测试管理功
8、能B、数据收集功能C、网络规划和资源管理功能D、工作负载监视功能MIB叫做( A )。A、管理信息库 B、管理信息单元 C、信息交换库 D、信息交换单元SNMP从什么地方收集网络管理信息( B )。A、网络设备 B、SNMP代理 C、网络管理工作站 D、网络管理数据库管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为( A )。A、基线 B、标准线 C、水平线 D、健康数字41、目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Co
9、mputer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是( A )。 A. D B.A C. C1 D. B242、在通信系统的每段链路上对数据分别进行加密的方式称为( A )。A.链路层加密B.节点加密C.端对端加密 D. 连接加密43、计算机系统的脆弱性主要来自于( B )。A.硬件故障 B. 操作系统的不安全性 C. 应用软件的BUG D. 病毒的侵袭44、数据信息是否被篡改由哪些技术来判断( A )。A.数据完整性控制技术B.身份识别技术C.访问控制技术D. 入侵检测技术45、哪种防火墙类型的安全级别最高( C )。A.屏蔽路由器型
10、B.双重宿主主机型 C.被屏蔽子网型 D.被屏蔽主机型46、在对称密钥密码体制中,加、解密双方的密钥( C )。A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变47、下面描述了Kerberos系统认证协议过程,哪一个是正确的( D )。A.请求TGS入场券请求服务 B.请求服务器入场券请求TGS入场券请求服务C.请求服务器入场券请求服务 D.请求TGS入场券请求服务器入场券请求服务48、可以通过( A )安全产品划分网络结构,管理和控制内部和外部通讯。A.防火墙B.CA中心C.加密机D.防病毒产品49、DES算法密钥为64位,其中有效位是(
11、C )。A、32位 B、48位 C、56位 D、64位50、黑客利用IP地址进行攻击的方法有( A )。A.IP欺骗B.解密C.窃取口令 D. 发送病毒51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( B )。 A. NCPB. SNMPC. SMTPD.ARP52、在以下人为的恶意攻击行为中,属于主动攻击的是(?A? )A. 数据篡改和破坏 B. 数据窃听 C. 数据流分析 D. 非法访问53、防止用户被冒名所欺骗的方法是: ( A )A. 对信息源发方进行身份验证 B.进行数据加密C. 对访问网络的流量进行过滤和保护
12、 D. 采用防火墙54、以下哪一项不属于计算机病毒的防治策略:( D )A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力55、以下关于CA认证中心说法正确的是:( D )ACA认证是使用对称密钥机制的认证方法 BCA认证中心只负责签名,不负责证书的产生CCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心DCA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份56、以下关于VPN说法正确的是:( B )AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证 D
13、. VPN只能提供身份认证、不能提供加密数据的功能57、SNMP trap的机制是:( C )A轮询 B. 中断 C. 面向自陷的轮询 D. 不间断轮询58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里( D )。A用户的PC机网卡有故障 B. 用户的网关(gateway)地址设置有问题C. 法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题59、 在Windows系统下,记录用户清除安全日志动作的是:( A )A. 安全日志 B. 连接时间日志 C. 应用日志 D. 系统日
14、志60、以下有关网络管理需求描述中不正确的是:( C )A. 网络应用越来越普遍 B.计算机网络的组成正日益复杂C个人计算机技术的快速发展 D.手工网络管理有其局限性和不足61、不属于黑客被动攻击的是( A )。A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件62、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )。A、私有密钥加密的文件不能用公用密钥解密 B、公用密钥加密的文件不能用私有密钥解密 C、公用密钥和私有密钥相互关联 D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是( D )。A、文件和对象访问的成功和失败 B、用及组管理的成
15、功和失败C、安全规则更改的成功和失败 D、文件名更改的成功和失败64、不属于常见的危险密码的是( D )。A、跟用户名相同的密码 B、使用生日作为密码C、只用4位数的密码 D、10位的综合型密码65、下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是( D )。A、国家工商局 B、著名企业 C、商务部 D、人民银行66、入侵检测的过程不包括下列哪几个阶段( C )。A、信息的收集 B、信息分析 C、信息融合 D、响应和警告67、对于数字签名,下面说法错误的是:( B )。A、数字签名可以是附加在数据单元上的一些数据B、数字签名可以是对数据单元所作的密码变换C、数字签名技术能够用来提
16、供诸如抗抵赖与鉴别等安全服务D、数字签名机制可以使用对称或非对称密码算法68、下列不属于防火墙技术的是( D )。A、数据包过滤 B、应用级网关 C、代理服务器 D、IPSec技术69、防止他人对传输的文件进行破坏需要( B )。A、数字签名及验证 B、对文件进行加密 C、身份认证 D、时间戳70、Internet接入控制不能对付以下哪类入侵者?( C )。A、伪装者 B、违法者 C、内部用户 D、以上都对71、下列说法完整准确的是( B )。A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几
17、个主要方面。 C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 72、以下哪是Windows 2003采用的文件系统格式:( B )。A、FAT B、NTFSC、NISD、NDS73、数字证书不包括( C )。A、证书的申请日期 B、颁发证书的单位 C、证书拥有者的身份 D、证书拥有这姓名74、日志功能提供网络管理的( C )功能A、性能管理 B、记费管理 C、 安全管理 D、配置管理75、身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和( B )
18、。A、可信性 B、访问控制 C、完整性 D、保密性76、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( A )。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式77、以下关于计算机病毒的特征说法正确的是:( C )A、计算机病毒只具有破坏性,没有其他特征 B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征 D、计算机病毒只具有传染性,不具有破坏性78、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B )A、PPP连接到
19、公司的RAS服务器上 B、远程访问VPN C、电子邮件 D、与财务系统的服务器PPP连接79、以下命令中用来进行动态IP地址更新的是( C )IPCONFIG /all B、Arp -a C、Ipconfig /renew D、Netstat a80、在SNMP术语中通常被称为管理信息库的是( A )。A、MIB B、SQL server C、Information Base D、Oracle81、FTP协议主要应用于哪一层( A )A、应用层 B、传输层 C、Internet层 D、网络层82、阻止非法用户进入系统使用( C )。A、 病毒防御技术 B、数据加密技术 C、接入控制技术 D、数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 计划 规划 试题
限制150内