2022年《网络安全与管理》网络安全试题 2.pdf





《2022年《网络安全与管理》网络安全试题 2.pdf》由会员分享,可在线阅读,更多相关《2022年《网络安全与管理》网络安全试题 2.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全试题三一判断题(每题1 分,共 25 分)1.在网络建设初期可以不考虑自然和人为灾害。2.计算机病毒具有破坏性和传染性。3.确认数据是由合法实体发出的是一种抗抵赖性的形式。4.EDS 和 IDEA 是非对称密钥技术。5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。6.数据加密只能采用软件方式加密。7.数字签名与传统的手写签名是一样的。8.识别数据是否被篡改是通过数据完整性来检验的。9.PGP 是基于 RSA 算法和 IDEA 算法的。10.在 PGP 信任网中用户之间的信任关系不是无限制的。11.在 Internet 中,每一台主机都有一个唯一的地址,但IP 地址不是唯一的。
2、12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。16.在 Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。17.在 Windows NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。18.在 NetWare 操作系统中,访问权限可以继承。19.口令机制是一种简单的身份认证方法。20.用户身份认证和访问控制可以保障数据库中数
3、据完整、保密及可用性。21.数据原发鉴别服务对数据单元的重复或篡改提供保护。22.防火墙是万能的,可以用来解决各种安全问题。23.在防火墙产品中,不可能应用多种防火墙技术。24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。二 单项选择题(每题1 分,共 25 分)1.按 TCSEC 安全级别的划分,D 级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A.
4、完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3.DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度? 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 9 页 - - - - - - - - - A 56 位B 64 位C 112 位D 128 位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方
5、重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。A 校验和B 加密校验和C 消息完整性编码MIC 5.在非对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.为使加、解密只在源、目的节点进行,采用以下哪种加密方式:A. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7.Kerberos 协议是用来作为:A. 传送数据的方法B. 加密数据的方法C. 身份鉴别的方法D. 访问控制的方法8.一个 IP 数据包的包头由20 字节的固定部分和变长的可选项组成,可选项中的哪一项
6、限制了数据包通过中间主机的数目?A 服务类型B 生存期C 协议类型D 包长9.在 Internet 应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制?APipe B Memory Pipe C IPC D TCP 10.在 IP 层实现安全性的主要优点是:A 对属于不同服务的数据包提供不同的安全性B 提供基于进程对进程的安全服务C 不用修改传输层IPC 界面D 安全服务的提供不要求应用层做任何改变11.要通过对路由器设备的配置,使得只能由某个指定IP 地址的网管工作站才能对路由器进行网络管理,这必须用到哪
7、个协议来实现?ANCP 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 9 页 - - - - - - - - - B SNMP C SMTP D ARP 12.黑客利用 IP 地址进行攻击的方法有:A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒13.以下哪些是网络检测和分析工具:A. SATAN B. Snoop C. Firewall-2 D. NETXRay 14.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,
8、除了要搞好防火、防水、防盗之外,还应当经常做哪些工作?A 网络线路的完好性检查B 不让网络黑客接近防火墙的堡垒主机和路由器C 严密保护用户进入系统的帐号和口令D 数据备份15.检查下面关于NT 用户安全性的叙述,哪些是错误的?A 用户只需经过简单的密码登录就可以访问所有已经授权的网络资源B 用户可以定义自已所拥有资源的访问权限C 对于用户定义的只能由自己访问的资源,NT 管理员也能直接访问和控制D 用户自定义的登录,NT 管理员无法得知16.NT 网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上?A 主域控制器B 离用户最近的域控制器C 用户登录的本机D 主域控制器或备份域控制器E
9、无法确定17.正确理解 Windows NT 系统具有哪些安全隐患?A 安全帐号管理(SAM )数据库可以由具有用户管理特权的用户复制B 网 络 上 访 问Windows NT机 器 的 任 何 人 , 可 能 利 用 某 些 工 具 来 获 得Administrator 级别的访问权C 当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30 分钟后自动解锁D 由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源18.在 NetWare 操作系统中,使用哪种结构来实现网络访问权的控制:A. NTFS B. NDS C. NIS D. FAT 19.防止用户被冒名所欺骗的
10、方法是:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 9 页 - - - - - - - - - A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙20.WebST 安全产品可以应用于何处从而提高安全性能:A. 网络级B. 系统级C. 应用级D. 安全管理21.防火墙系统中应用的代理服务技术应用于OSI 七层结构的:A. 物理层B. 网络层C. 会话层D. 应用层22.屏蔽路由器型防火墙采用的技术是基于:A. 数据包过滤
11、技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合23.能够在主机系统的审计日志寻找攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式24.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式三多项选择题(每题2 分,共 50 分)1.C2 级安全级别具有哪些安全保护特性?A 可以记录下系统管理员执行的活动B 系统管理员能够给用户分组,授予他们访问某些程序的权限或
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全与管理 2022年网络安全与管理网络安全试题 2022 网络安全 管理 试题

限制150内