2022年网络安全与管理-试题 .pdf
《2022年网络安全与管理-试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与管理-试题 .pdf(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、HTTPS 是使用以下哪种协议的HTTP(A ) 。A、SSL B、SSH C、Security D、TCP Internet 接入控制不能对付以下哪类入侵者(C ) 。A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A )基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是(B ) 。A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是(D ) 。A、数字水印B、数据加密C、身份认证D、数字签名DES 加密算法所采用的密钥的有效
2、长度为(B )位。A、32 B、56 C、54 D、128 Windows 主机推荐使用(A )格式。A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是(B ) 。A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是(A )攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP 欺骗抵御电子邮箱入侵措施中,不正确的是(D ) 。A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中, (D )命令可用来查看计算机机上的用户列表。A、ping B、ipconfig C、netstat D、net
3、user ( D )不属于PKICA (认证中心)的功能。A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL) ,验证证书状态D、业务受理点LRA 的全面管理以下哪一项不属于计算机病毒的防治策略:(D ) 。A、 防毒能力B、 查毒能力C、 解毒能力D、 禁毒能力(C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、 扫描B、入侵C、踩点D、监听通过(D ) ,主机和路由器可以报告错误并交换相关的状态信息。A、IP 协议B、TCP 协议C、UDP 协议D、ICMP 协议以下不属于计算机安全措施的是(D ) 。A
4、、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机联入互联网RSA 算法建立的理论基础是(C ) 。A、DES B、替代相组合C、大数分解和素数检测D、哈希函数CIH 病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26 号,这主要说明病毒具有(B ) 。A、可传染性B、可触发性C、破坏性D、隐藏性以下哪一项不属于入侵检测系统的功能:(D ) 。A、监视网络上的通信数据流B、捕捉可疑的网络活动名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -
5、- - - 第 1 页,共 26 页 - - - - - - - - - C、提供安全审计报告D、过滤非法的数据包以下哪个协议是网管协议(D ) 。A、ICMP B、IGRP C、SMTP D、SNMP 21(D )协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL 属于第二层隧道协议的是(B ) 。A、IPSec B、PPTP C、GRE D、HTTP 在防火墙技术中,内网这一概念通常指的是(C ) 。A、受信网络B、非受信网络C、防火墙内的网络D、互联网不属于传统防火墙的类型有(B ) 。A、包过滤B、远程磁盘镜像技术C、电路层网关D、应用层网关计算机病毒最重要的
6、特征是(B ) 。A、隐蔽性B、传染性C、潜伏性D、破坏性计算机病毒(B ) 。A、不影响计算机的运行速度B、可能会造成计算机器件的永久失效C、不影响计算机运算结果D、不影响程序执行为了防御网络监听,最常用的方法是(B ) 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输PGP 随机产生一个(D )位的 IDEA 会话密钥。A、56 B、64 C、124 D、128 SHA 的含义是(C ) 。A、加密密钥B、数字水印C、常用的哈希算法D、消息摘要DES 是一个(B )加密算法标准。A、非对称B、对称C、数字签名D、数字时间戳不属于服务器安全措施的是(D ) 。A、保证注册账
7、户的时效性B、删除死账户C、强制用户使用不易破解的密码D、所用用户使用一次密码不属于常见的危险密码的是(D ) 。A、跟用户名相同的密码B、使用生日作为密码C、只用 4 位数的密码D、10 位的综合型密码在 SNMP 协议的不同版本中,首先进行安全性考虑并实现安全功能的是(B ) 。A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有路由器上扩展型IP 访问控制列表的代码范围是:(B ) 。A、199 B、101199 C、201299 D、701799 一般来说, POP3 服务使用的端口号是(A ) 。A、110 B、25 C、80 D、8080 代理可以每隔一定时间向管理
8、站发出信号,报告自己的状态,这种机制称为(D )A、请求B、响应C、通告D、心跳下述各功能中,属于配置管理范畴的功能是(D)A、测试管理功能B、数据收集功能C、网络规划和资源管理功能D、工作负载监视功能MIB 叫做(A ) 。A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元SNMP 从什么地方收集网络管理信息(B ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - A、网络设备B、SNMP 代理C、网络管理工作站
9、D、网络管理数据库管理网络时, 你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(A ) 。A、基线B、标准线C、水平线D、健康数字41、 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则( Trusted Computer Standards Evaluation Criteria) 。TCSEC 按安全程度最低的级别是(A ) 。A. D B. A C. C1 D. B2 42、在通信系统的每段链路上对数据分别进行加密的方式称为(A ) 。A. 链路层加
10、密B. 节点加密C. 端对端加密D. 连接加密43、计算机系统的脆弱性主要来自于(B ) 。A. 硬件故障B. 操作系统的不安全性C. 应用软件的BUG D. 病毒的侵袭44、数据信息是否被篡改由哪些技术来判断(A ) 。A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术45、哪种防火墙类型的安全级别最高(C ) 。A. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被 屏 蔽 主 机型46、在对称密钥密码体制中,加、解密双方的密钥(C ) 。A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变47、
11、下面描述了Kerberos 系统认证协议过程,哪一个是正确的(D ) 。A.请求 TGS 入场券请求服务B.请求服务器入场券请求TGS 入场券请求服务C.请求服务器入场券请求服务D. 请求 TGS 入场券请求服务器入场券请求服务48、可以通过(A )安全产品划分网络结构,管理和控制内部和外部通讯。A. 防火墙B. CA 中心C. 加密机D. 防病毒产品49、 DES 算法密钥为64 位,其中有效位是(C ) 。A、32 位B、48 位C、 56 位D、64 位50、黑客利用IP 地址进行攻击的方法有(A ) 。A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒51、要通过对路由器设备的配置
12、,使得只能由某个指定IP 地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现(B ) 。A. NCP B. SNMP C. SMTP D. ARP 52、在以下人为的恶意攻击行为中,属于主动攻击的是(?A? )A. 数据篡改和破坏B. 数据窃听C. 数据流分析D. 非法访问53、防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B.进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙54、以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力55、以下关于CA 认证中心说法正确的是:(D )ACA 认
13、证是使用对称密钥机制的认证方法BCA 认证中心只负责签名,不负责证书的产生名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 26 页 - - - - - - - - - CCA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心DCA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份56、以下关于VPN 说法正确的是: (B )AVPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN 指的是用户通过公用网络建立的临时的、安全的连接
14、CVPN 不能做到信息认证和身份认证D. VPN 只能提供身份认证、不能提供加密数据的功能57、 SNMP trap 的机制是:(C )A轮询B. 中断C. 面向自陷的轮询D. 不间断轮询58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP 地址时可以实现主页的浏览,请你判断问题应该出在哪里(D ) 。A用户的PC 机网卡有故障B. 用户的网关(gateway)地址设置有问题C. 法制日报的WWW 服务器停机了D、用户的DNS 服务器设置有问题59、 在 Windows 系统下,记录用户清除安全日志动作的是:( A ) A. 安全日志B.
15、 连接时间日志C. 应用日志D. 系统日志60、以下有关网络管理需求描述中不正确的是:( C ) A. 网络应用越来越普遍B.计算机网络的组成正日益复杂C个人计算机技术的快速发展D.手工网络管理有其局限性和不足61、不属于黑客被动攻击的是(A ) 。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件62、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C ) 。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是(D ) 。A、文件和对象访问的成功
16、和失败B、用及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败64、不属于常见的危险密码的是(D ) 。A、跟用户名相同的密码B、使用生日作为密码C、只用 4 位数的密码D、10 位的综合型密码65、下面的机构如果都是认证中心(CA) ,你认为可以作为资信认证的是(D ) 。A、国家工商局B、著名企业C、商务部D、人民银行66、入侵检测的过程不包括下列哪几个阶段(C ) 。A、信息的收集B、信息分析C、信息融合D、响应和警告67、对于数字签名,下面说法错误的是:( B )。A、数字签名可以是附加在数据单元上的一些数据B、数字签名可以是对数据单元所作的密码变换C、数字签名
17、技术能够用来提供诸如抗抵赖与鉴别等安全服务D、数字签名机制可以使用对称或非对称密码算法68、下列不属于防火墙技术的是(D ) 。A、数据包过滤B、应用级网关C、代理服务器D、IPSec 技术69、防止他人对传输的文件进行破坏需要(B ) 。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - - - 70、 Internet 接入控制不能对付以下哪类入侵者?(C ) 。A、伪装者B、
18、违法者C、内部用户D、以上都对71、下列说法完整准确的是( B )。A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。72、以下哪是Windows 2003 采用的文件系统格式: ( B ) 。A、FAT B、NTFS C、NIS D、NDS 73、数字证书不包括(C ) 。A、证书的申请日期B、颁发证书的单位C、证书拥有
19、者的身份D、证书拥有这姓名74、日志功能提供网络管理的(C )功能A、性能管理B、记费管理C、 安全管理D、配置管理75、身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和(B ) 。A、可信性B、访问控制C、完整性D、保密性76、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A ) 。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式77、以下关于计算机病毒的特征说法正确的是:(C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染
20、性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性78、JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B ) A、PPP 连接到公司的RAS 服务器上B、远程访问VPN C、电子邮件D、与财务系统的服务器 PPP连接79、以下命令中用来进行动态IP 地址更新的是(C )IPCONFIG /all B、Arp -a C、Ipconfig /renew D、Netstat a 80、在 SNMP 术语中通常被称为管理信息库的是(A ) 。A、MIB B、SQL server C、 Information Base D、O
21、racle 81、 FTP 协议主要应用于哪一层(A ) A、应用层B、传输层C、 Internet 层D、网络层 82、阻止非法用户进入系统使用(C ) 。A、 病毒防御技术B、数据加密技术C、接入控制技术D、数字签名技术83、不属于计算机病毒防治策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘84、 IP 地址 168.107.254.255 属于哪一类地址?(B )A、 A 类B、B 类C、C 类D、D 类名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
22、 - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 85、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为(C ) 。A、对称加密技术落后B、加密技术不成熟C、密钥难管理D、人们不了解86、基于公钥密码体制的信息认证方法采用的算法是(C ) 。A、素数检测B、非对称算法C、RSA 算法D、对称加密算法87、属于黑客常用的手段的是(D ) 。A、口令设置B、邮件群发C、窃取情报D、IP 欺骗88、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输89、 (D )
23、属于评价IDS 的性能指标。A.准确性B.处理能力C.完备性D.以上都是90、 使网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务,这属于(A )漏洞。A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用91、DES 是一种数据分组的加密算法, DES 它将数据分成长度为(B )位的数据块 ,其中一部分用作奇偶校验,剩余部分作为加密密码。A、56 位B、64 位C、 112 位D、128 位92、 Kerberos 协议是用来作为: (B )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法93、入侵检测系统的第一步是:(B )A、信号
24、分析B、信息收集C、数据包过滤D、数据包检查94、SSL 指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议95、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( C )。A、路由器B、一台独立的主机C、交换机D、网桥96、下列 SNMP 原语中,那一个是代理主动发送给网络管理工作站的( C )。Get-response B、set request C、trap D、get request 97、 Cisco 路由器上扩展型IP 访问控制列表的代码范围是:(B )A、199 B、 10119
25、9 C、201299 D、701799 98、下面关于外部网VPN 的描述错误的有: (C )A、外部网VPN 能保证包括TCP 和 UDP 服务的安全。B、其目的在于保证数据传输中不被修改。C、VPN 服务器放在Internet 上位于防火墙之外。D、VPN 可以建在应用层或网络层上。99、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:(A )A、公钥B、私钥C、用户帐户D、公钥和私钥100、关于 CA 和数字证书的关系,以下说法不正确的是:( B )A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B、数字证书一般依靠CA 中心的对称密钥机制来实现C、在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全与管理-试题 2022 网络安全 管理 试题
限制150内