网络安全试卷.doc_第1页
网络安全试卷.doc_第2页
网络安全试卷.doc_第3页
网络安全试卷.doc_第4页
网络安全试卷.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全一、 单选题(共40题,每题1分,共40分)1.( )不属于网络安全的5大特征要求。A可控性B.可操作性C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。A实体安全B.应用安全C.系统安全D、运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。A、资源耗尽B、篡改C、陷阱门D、物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。A、操作性和扩散性B、欺骗性和控制性C、扩散性和欺骗性D、操作性和控制性5.采用防火墙是网络安全技术的()方式。A、物理隔离B、身份认证C、逻辑隔离D、防御网络攻击6. SSL协议是()间实现加密传输的协议。A、物理层和网络层B、网络层和系统层C、传输层和应用层D、物理层和数据层7以下()不属于网络安全消息层面的要求特征。A、完整性B、可操作性C、不可否认性D、保密性8. 加密安全机制提供了数据的()。A、可靠性和安全性B、保密性和可控性C、完整性和安全性D、保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()之上。A、物理层B、网络层C、传输层D、应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。ATKIPB.AESC.WPAD.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。A、应用和可用管理B、性能和系统管理C、保密和可重复管理D、服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。A、性能和配置管理功能B、安全和计费管理功能C、故障管理功能D、网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。A、计费管理B、配置管理C、故障管理D、安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。A、扫描和评估B、防火墙和入侵检测系统安全设备C、监控和审计D、防火墙及杀毒软件15.名字服务、事务服务、时间服务和安全性服务是()提供的服务。A远程IT管理的正合适应用管理技术B、APM网络安全管理技术C、CORBA网络安全管理技术D、基于Web的网络管理模式16黑客攻击的动机中,()构成黑客人物的动机。A贪心B、黑客道德C、名声显露D、恶作剧17.在黑客攻击技术中,()客发现获得主机信息的一种最佳途径。A网络监听B、缓冲区溢出C、端口扫描D、口令破解18一般情况下,大多数监听工具不能够分析的协议是()。A、标准以太网B、TCP/IPC.SNMP和MISD、IPX和DECNet19.下列()不属于Lophtcrack破解密码的方式。A、词典攻击B、强行攻击C、审计攻击D、组合攻击20.修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中的()功能。A、木马伪装B、信息反馈C、木马定义D、木马配置21各类银行推出的“电子证书存储器”是身份认证技术的()方法。 A.动态令牌认证 B.USB KeyC智能认证 D.CA认证22在双因素安全令牌生成的用户登录的动态口令具有极高的()特点 A保密性 B.抗干扰性C.抗攻击性 D.抗抵赖性23按病毒攻击不同操作系统,()出现最早,最多,变种也最多。 A攻击DOS系统的病毒 B.攻击Windows系统的病毒C.攻击UNIX系统的病毒 D.攻击OS/2系统的病毒24()是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。A潜伏性 B.传播性 C.欺骗性 D.持久性25以下()不属于蠕虫类病毒 A“熊猫烧香” B.ANI病毒 CMSN性感相册 D.ARP病毒 26计算机病毒发展过程中,()是计算机病毒的第一次流行高峰。A原始病毒阶段 B.混合型病毒阶段C.多态性病毒阶段 D.网络病毒阶段27()是判断一个程序是否为计算机病毒的首要条件。A隐蔽性 B.破坏性C.无危险性 D.无害性28数字签名的技术实现过程不包括()A.网上身份验证 B.签名审核C.签名验证 D.签名29在访问控制的模式中,()是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。A.基于角色的访问控制 B.基于权限的访问控制C.自主访问控制 D.强制访问控制30在安审计中,()类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。A应用级审计 B.系统级审计C.用户级审计D.安全级审计31以下()不是对称密码体制的别称。A.公开密钥密码体制B.单钥体制C.私钥体制D.传统密码体制32目前,一般网络传输安全的主要加密方式采用的是()A.端至端加密B.节点对节点加密C.链路加密方式D.源点到源点加密33凯撒密码是一种古老的(),以被称为循环移位密码。A.代码加密B.变位加密C.替换加密D.一次性加密34没有任何一种密钥可以无限期地使用,必须具有密钥版本更新的体制,密钥的更新属于密钥管理的()阶段。A.准备阶段B.运行阶段C.维护阶段D.废弃阶段35数据库具有完善的自我保护能力和数据恢复能力,同时还具有()的特点。A.可靠性和安全性B.完整性和一致性C.集成性和共享性D.共享性和完整性36以下()属于应用开发支撑软件。A.C语言B.C+语言C.Java语言D.图形系统37操作系统安全策略的内容不包括()A.用户账号B.数据备份C.访问权限D.审计38日志文件主要有两种格式:以记录为单位的日志文件和以()为单位的日志文件。A.数据B.系统C.数据块D.数据流39以下()不是数据库的故障类型。A.事物故障B.系统故障C.网络故障D.介质故障40数据恢复操作中,()需要谨慎考虑,确保系统或文件恢复后的可用性。A.全盘恢复B.个别文件恢复C.重定向恢复D.系统恢复二、 多选题(一共5题,每题2分,共10分,多选少选错选不给分)1.以下属于物理层安全威胁的是(ABCD).A、设备被盗B、意外故障C、设备损毁与老化D、信息探测与窃听2. 网络安全从技术层面要求具备的特征有(ABCD)。A防火墙技术B、数据恢复技术C、数据加密技术D、攻击检测技术3. 访问控制安全服务位于(BCD)。A、数据链路层B、应用层C、传输层D、网络层4.网络操作系统应当提供的安全保障包括(ABCD)。A、验证B、授权C、数据保密性D、数据一致性E、数据的不可否认性5.严格的口令策略应当包含的要素有(ABC)。A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令答案:一、1-5BADCB6-10 CBDDC 11-15 CDABC 16-20 BCCCA21.B 22.C 23.A 24.C 25.D 26.A 27.C.28.B 29.D 30.B 31.D 32.B 33.D 34.C35.C 36.D 37.B 38.C 39C 40.C二、1、ABCD2.ABCD3.BCD4.ABCD5.ABC3、 填空题(共20题,每题1分,共20分)1、信息安全技术发展的三个阶段是_通信保密阶段_、_信息安全阶段_、_信息保障阶_。2、网络安全的5个特征是_机密性_、_完整性_、_可用性_、_可控制性_、_不可否认性_。3、_实体安全_又称为物理安全,包括环境安全、设备安全和媒体安全3个方面。_实体安全_又是信息系统安全的基础。4、_信息安全运作_是信息安全保障体系的核心,信息安全通过_信息安全运作体系_实现,_信息安全运作_贯穿信息安全终始。5、计算机网络以_网络协议_进行运行传输,各种协议软件及通信端口存在着_安全漏洞_和隐患。也为黑客留下了_攻击利用_的机会。6、传输层安全措施主要取决于具体的协议,主要包括_传输控制协议(TCP)_和_用户数据报协议(UPD)_。7、_超文本传输协议(HTTP)_是互联网上应用最广泛的协议。它的客户端使用_浏览器_范文和接收从服务端返回的_Web页_。8、远程登录协议Telnet的功能是进行_远程终端登录访问_和_管理UNIX设备_。它以_明文_的方式发送所有的用户名和密码。9、OSI/RM安全管理包括_系统安全管理_、_安全服务管理_和_安全机制管理_,其处理的管理信息储存在_数据表_或_文件_中。10、_组织管理控制_的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。11、网络管理是通过_构建网络管理系统NMS_来实现的,基本模型由_网络管理工作站_、_代理_和_管理数据库_三部分构成。12、在网络管理系统的组成部分中,_网络管理协议_最重要、最有影响的是_SNMP_和_CMIS/CMIP_和代表了两大网络管理解决方案。13、黑客的“攻击五部曲”是_隐藏IP _、_踩点扫描_、_获得特权_、_种植后门_、_隐身退出_。14、_TCPSYM扫描_是“半”扫描,在扫描程序时不需要真正的和目标主机通过_三次_握手建立一个完的TCP连接。15、端口扫描的防范也称为_系统加固_,主要有_关闭闲置及危险端口_和_屏蔽出现扫描症状的端口_两种方法。16、密码攻击一般有_用户密码_、_密码破解_和_放置特洛伊木马_三种方法。其中_密码破解_有蛮力攻击和字典攻击两种方式。17、基于秘密信息的身份认证的方法有_口令认证_、_单项认证_、_双向认证_和_零知识认证_。18、身份认证用于_鉴别用户身份_,包括_识别_和_验证_两部分。19、访问控制模式种类包括_自主访问控制(DAC)_、_强制访问控制(MAC)_和_基于角色访问控制(RBAC)_。20、安全审计的类型有_系统级审计_、_应用级审计_和_用户级审计_3钟。四、判断题(共10题,每题1分,共10分)(T)1Ip地址提供统一的地址格式,由32位二进制数组成。(T)2Ip地址可以唯一地标识主机所在的网络和网络位置。(T)3在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。(T)4Ping命令主要用来监测路由是否能够到达某站点。(F)5计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。(T)6主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。(T)7虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。(F)8基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。(F)9目前学术界研究的数字水印大多数是明文水印。(F)10鲁棒性水印对信号的改动很敏感,主要用于完整性保护。(F)11防火墙构架于内部网与外部网之间,是一套独立的硬件系统。(F)12第四代防火墙即应用层防火墙是目前最先进的防火墙。(T)13芯片级防火墙基于专门的硬件平台,没有操作系统。(F)14防火墙能够有效解决来自内部网络的攻击和安全问题。(T)15电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。(T)16计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(T)17木马不是病毒。(T)18复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(F)19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(T)20安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(F)21为了防御网络监听,最常用的方法是采用物理传输。(F)22计算机网络与分布式系统之间的区别主要是在传输介质。(T)23SSL协议主要用于加密机制。(F)24蜜罐技术通常用于网络上监听别人口令。(F)25计算机联网的主要目的是提高可靠性。1.链路加密方式适用于在广域网系统中应用。()2.“一次一密”属于序列密码中的一种。()3.当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。()4.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。()5.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。()6.由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP是面向字节流的可靠的传输方式。()7.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。()8.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。()9.脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。()10.要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。()11Feistel是密码设计的一个结构,而非一个具体的密码产品。()12.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。()13.DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。()14.间谍软件能够修改计算机上的配置文件。()15.蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。()16.与IDS相比,IPS具有深层防御的功能。()17.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()18.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。()19.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。()20.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()21、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()22、拒绝服务攻击属于被动攻击的一种。()23、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。()24、非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()25、3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()26、 安全是永远是相对的,永远没有一劳永逸的安全防护措施。()27、 入侵检测系统是网络信息系统安全的第一道防线。()28、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()29、日常所见的校园饭卡是利用的身份认证的单因素法。()30、公开密钥密码体制比对称密钥密码体制更为安全。()5、 简答题(共4题,每题5分,共20分) 1、简述无线网络的安全级别要求?安全级别典型场合应用技术初级安全小型企业、家庭用户等64、128位WEP加密中级安全仓库物流、医院、学校、餐饮娱乐IEEE802.lx认证机制专业级安全各类公共场合以及网络运行商、大中型企业、金融机构用户隔离技术+IEEE802.lx+VPN+Radius的用户认证及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论