网络安全与管理复习题 .doc
《网络安全与管理复习题 .doc》由会员分享,可在线阅读,更多相关《网络安全与管理复习题 .doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、 选择题二、通信过程中的攻击方式不包括(D)。A中断 B截获 C伪造 D抵赖2. PPDR安全模型的组成部分是(A)。A策略,保护,检测,响应 B策略,加密,检测,响应C策略,加密,检测,恢复 D策略,保护,检测,恢复3. 以下( A )经常作为首选的用于网络连通?测试的命令。A ping B nslookup C dnsconfig D ipconfig4. 根据美国制定的可信计算机安全评价标准中,将计算机信息系统的安全定义分为(D)个等级。A 4 B 5 C 6 D 75. 在Windows系统下,网络命令netstat可以显示的信息包括(D)。A当前的TCP/IP连接 B Ether
2、net统计信息 C路由表 D以上信息都能显示6. 按密钥方式对密码进行分类,正确的是( C )。A手工密码和机械密码 B理论上保密的密码和实际上保密的密码C对称式密码和非对称密码 D模拟密码和数字密码7. 客户端Web浏览器向Web服务服务器请求数据使用的应用层核心协议是( B )。A TCP B HTTP C UDP D FTP8. Windows系统中通常使用( C )提供WWW服务。A RAS B HTTP C IIS D Serv_U9. 以下( A )是为了保护用户使用信用卡在互联网上进行安全交易而设计的加密盒安全规范。A SET B SSL C IPSEC D以上都不是10. 在电
3、子邮件的传递过程中,最常使用的有种协议是(A)。A SMTP和POP3 B SMTP和HTTP C IMAP和HTTP D以上都不是11. EPGP中使用的非对称加密算法是( D )。A AES B DES C 3DES D RSAA12. 病毒Worm.Netsky.A属于( D )。A后门病毒 B宏病毒 C 脚本病毒 D蠕虫病毒13. 下面描述正确的是( D )。A只要不使用U盘,就不会使系统感染病毒 B只要不执行U盘中的程序,就不会使系统感染病毒C软盘比U盘更容易感染病毒D设置写保护后使用U盘就不会使U盘内的文件感染病毒14. TCP/IP网络中应用最为广泛的网络管理协议是( B )。A
4、 RIP B SNMP C SMTP D IGMP15. 国际化标准组织定义了网络管理的五大功能,不包括(D )。A配置管理 B性能管理 C计费管理 D智能管理16. 域名服务系统(DNS)的功能是( A )。A完成域名和IP地址之间的转换 B完成域名和网卡地址之间的转换C完成主机名和IP地址之间的转换 D完成域名和电子邮件之间的转换17. 以下( D )经常作为查看网络配置的命令。A ping B nslookup C dnsconfig D ipconfig18. 我国发布实施的计算机信息系统安全防护等级划分准则中,将信息系统的安全划分( B )安全等级。A 4 B 5 C 6 D 719
5、. 在Windows系统下,网络命令ipconfig可以显示的信息包括(D)。A IP地址 B子网掩码 C默认网关 D以上信息都能显示20. 电子邮件客户端通常需要用( A)协议来发送邮件。A仅SMTP B仅POP C SMTP和POP D以上都不正确21. 病毒Script.Redlof属于(C)。A 后门病毒 B 宏病毒 C脚本病毒 D蠕虫病毒22. Sode Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播,针对这一漏洞,微软早在2011年3月就发布了相关的补丁。如果几天服务器仍然感染Sode Red,那么属于哪个阶段的问题? AA系统管理员维护阶段的失误 B微软公
6、司软件的设计阶段的失误C最终用户使用阶段的失误 D微软公司软件的实现阶段的失误23. 以下哪个协议被用于动态分配本地网络内的IP地址(D )?A DHCP B ARP C proxy ARP D IGRP24. 以下(B )作为首选的用于解析域名为IP地址的命令。A ping B nslookup C dnsconfig D ipconfig 25. 网上“黑客”是指(C )的人。A匿名上网 B总在晚上上网 C在网上私闯他人计算机系统 D不花钱上网26. 下面不是对称加密算法的是(A )。A RSA B DES C 3DES D AES病毒Backdoor.IRCBot属于( A )。A后门病
7、毒 B宏病毒 C脚本病毒 D蠕虫病毒28. 属于被动攻击的恶意网络行为时( B)。A缓冲区溢出 B网络监听 C端口扫描 D IP欺骗29. 在网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)攻击类型?A拒绝服务 B文件共享 C IIS漏洞 D远程过程调用 30. 如果web站点的域名为,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( D )后可访问该网站。A B C http:/202.180.184.18 D :808031. 在Windows系统中,如果中断命令ping -t的运行,正确的
8、操作时( A )。A Ctrl+C B Ctrl+Break C Ctrl+Shift+C D Ctrl+D32. 在Windows系统下,一命令输出如下信息,该命令为(A )。接口:210.45.165.235 Oxb Internet地址 物理地址 类型A arp a B ipconfig/all C netstatan D以上都不对33. 关于DES的说法正确的是(D)。A. DES算法采用128位的密钥进行加密 B. B DES算法采用两个不同的密钥进行加密C.实际使用中三重DES一般采用三个不同的密钥进行加密D.实际使用中三重DES一般采用两个不同的密钥进行加密34. 以下不属于网络
9、安全控制技术的是( B )。A访问控制技术 B差错控制技术 C防火墙技术 D入侵检测技术35. 在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是( B )。A 80 B 443 C 445 D 808036. 病毒Backdoor.Win32.Poison.bncl属于( A )。A后门病毒 B宏病毒 C脚本病毒 D蠕虫病毒37. 为了增强访问网页的安全性,可以采用(C )协议。A .DNS B.HTTP C.HTTPS D.POP338. 在Windows系统中,采用(B )命令来测试到达目标所经过路由器的数目和IP地址。A ping B tracert C nslooku
10、p D nbtstat39. 能够显示TCP和UDP连接信息的命令是( A )。A netstat-s B netstat-r C netstat-a D netstat-e40. 使用telnet命令测试学校web服务器80端口是否在监听,可以使用的命令(A )。A telnet 80 B telnet :80C telnet D telent 41. DES加密算法采用的密码技术是( A )。A对称密码技术 B公钥密码技术 C数字签名技术 D访问控制技术42. 使用的公钥加密算法有( A ),它可以实现加密和签名。A .RSA B.Hash C.3DES D.IDEA43. 采用Kerbe
11、ros系统进行认证时,可以采用报文中加入(B)来防止重放攻击。A会话密钥 B时间戳 C用户ID D私钥44. 包过滤防火墙通过(C )来确定数据包是否允许通过。A路由表 B.ARP表 C过滤规则 D以上全是45. 下面不属于蠕虫病毒的特征是(D )。A存在形式为独立程序 B传染机制为主动攻击C传染目标是网络计算机 D寄生于普通文件46. 一用户收到一封可疑的电子邮件,要求用户提供银行账号的账号和密码,属于( B )。A缓冲区溢出攻击 B钓鱼攻击 C DDOS 攻击 D IP欺骗47. IP的Open View及Cisco works属于(A )软件。A网络管理软件 B协议分析软件 C入侵检测软
12、件 D防火墙软件48. Windows下释放动态释放的IP可以使用( C)命令。A ipconfig B ifconfig C ifconfig/release D ifconfig/release49. 在Windows系统下,可以查看信息的命令式(A )。A netstat-r B netstat-a C netstat-n D netstat-s50. ERGP对密码进行管理使用的是( C)。A公钥环 B私钥环 C公钥环和私钥环 D以上都不对51. 下面哪个协议和邮件服务无关( C )。A POP B IMAP C SNMP D SMTP52. 在Window系统下,若使ping命令不断
13、的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( C )。A ping 210.45.165.20 B ping -t 210.45.165.20 C ping -n 210.45.165.20 D ping-l 210.45.165.20 53. 对称加密算法DES的密钥长度为(B )。A 32bit B 64bit C 128bit D 256bit54. 在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括(B )。A 可用性 B完整性 C 机密性 D灵活性55. 下面属于入侵检测软件的是(D )。A snort B CiscoWorks C IPT
14、able D nmap56. 下列关于网络防火墙的说法,错误的是(AA )。A网络防火墙不能解决来自内部网络的攻击和?B网络防火墙防止受病毒感染的文件的传输C网络防火墙不能防止策略配置不当或错误配置D网络防火墙不能防止本身安全漏洞的威胁57. 以下方法中,不适用于检测计算机病毒的是( D )。A特征代码 B 校验和法 C加密 D软件模拟法58. 防火墙可以用来(B )。A限制网络之间的连接 B实现网络间数据的加密C实现网络间的连接 D限制网络间数据的传输59. 木马与病毒最大区别是( C )。A木马不破换文件,而病毒破换文件 B木马无法自我复制,而病毒能够自我复制C木马无法使数据丢失,而病毒能
15、使病毒丢失 D木马不具有潜伏性,而病毒具有潜伏性60. 目前使用的防杀毒软件的作用是( B )。A检查计算机是否感染病毒,并消除已感染的任何病毒B杜绝病毒对计算机的侵害C检查计算机是否感染病毒,并消除部分已感染的任何病毒D查出已感染的任何病毒,清楚部分已感染的病毒61. 收到垃圾邮件后,下列哪一项处理方法是正确的( B )。A向”12321投诉中心”|投诉举报 B自己也给别人发垃圾邮件C将收到的垃圾邮件转发给别人 D将发件人骂一通 62. 下列关于PGP(Pretty Good Privacy)的说法中不正确的是( C )。A PGP可用于电子邮件,也可以用于文件存储 B PGP可选用MD5和
16、SHA两种Hash算法C PGP采用了ZIP数据压缩算法D PGP不可使用IDEA加密算法63. 按照美国国防部制定的“可信计算机系统评估准则”,网络操作系统Linux可以达到(A )级别。A. A1 B.B1 C.C1 D.C264. Serv-U6.0软件可以在Windows系统下提供( )服务。A. BBS B.Email C.FTP D.WWW65. 在Linux中,某文件的访问权限信息为“rwxr-xr-x”,下列对该文件说明中正确的是( )。A文件所有者有写权限 B同组用户有写权限C其他用户有写权限 D所有用户都有写权限66. 网络记账管理的主要功能不包括( )。A使用率度量 B计
17、费处理 C账单管理 D产生安全事件警告注:这里开始从后往前。67. 通过代理服务器使内部客户机访问Internet时,( )不属于代理服务器的功能。A共享IP地址 B信息缓存 C信息转发 D信息加密68. 网络管理的需求不包括( )。A网络规模的增大 B网络应用的多样性 C网络复杂性增大 D需要对用户进行控制69. 下列哪个不是Windows 2003 Server事件查看器中可以显示的5种事件类型之一( )。A失败审核 B错误 C正常 D警告70. 以下( )是Windows NT采用的文件系统格式。A Ext3 B NFTS C NIS D NDS71. 非对称加密算法RSA的安全性依赖于
18、( )。A大素数分解难题 B离散对数计算困难性 C哥德巴赫猜想 D以上都不对72. 下面哪一个情景属于身份验证(Autherntication)过程( )。A用户依照系统提示输入用户名和口令 B某个人尝试登录到你的计算机中,但是口令输入错误C用户在网络上共享了自己编写的一份Office文件D用户使用加密软件对自己编写的Office文件?73. ?A的主要功能为( )。A确认用户的身份 B为用户提供证书的申请、下载、查询、注销和?C定义了密码系统使用方法和原则 D负责发放和管理数字证书74. 下面病毒中属于木马病毒的是( )。A Worm.Sasser B Trojan.QQPSW C Back
19、door.IRCBot D Macro.Milissa75. 网页病毒主要通过以下途径传播( )。A 光盘 B网络浏览 C邮件 D文件交换76以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?( )A SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的原因B早期的SMTP协议没有发件人认证的功能C Interbet分布式管理的性质,导致很难控制?D网络上存在大量开放式的邮件中转服务器,导致?77. 以下关于Dos攻击的描述,那句话是正确的?( )A导致目标系统无法处理正常用户的请求B如果目标系统没有漏洞,远程攻击就不可能成?C以窃取目标系统上的机密信心为目的D不需要侵入攻击的系统78. 黑客是(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全与管理复习题 网络安全 管理 复习题
限制150内