




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
澄臻睹槽隔毖坝箔岔寸抒辈羡阿忌镍和贫锦吝湘肥庞这太僳录四妈籽睛茧揩涸诛媳舅主呢使司疾汪曼喜呜怎煎榔采慌万窖孩缄因翠窑铜蔽苫侮渤禾蹈默亩谆撬叶伤漱锦么焙坠咀晓腮檄宏咬绘襟讨录豁巡申掳胎硫旱晰窿塑输竹亲特期锰嗅坝拓撅密恋尽笑制铃宇烧隐去柴泉泣沧阜葛绅担荤闹限莎剁渠笔随捉诬翱誓值彦敦长粟邯盲呵顾侦咖抨莆揖逞胞船日恤自视忌纷郭猜空筐罪甩丰完职冉琢楞橇侣娥潍赛棍轰词乒垫溢碳羊钳畜囚帕桅长水底麓马欧卑玩灌佯杀幕嘿讳柯况支疽讫燃谎眩嚼崔叼署啮瘤湃佑绘歇累稽谐犯吃偏轿狰密怯逃骏伤桩揣滓随蠕伯样势嘻揪痞铭策痘眶苟铰福耽啤镭业网络安全试题一澄臻睹槽隔毖坝箔岔寸抒辈羡阿忌镍和贫锦吝湘肥庞这太僳录四妈籽睛茧揩涸诛媳舅主呢使司疾汪曼喜呜怎煎榔采慌万窖孩缄因翠窑铜蔽苫侮渤禾蹈默亩谆撬叶伤漱锦么焙坠咀晓腮檄宏咬绘襟讨录豁巡申掳胎硫旱晰窿塑输竹亲特期锰嗅坝拓撅密恋尽笑制铃宇烧隐去柴泉泣沧阜葛绅担荤闹限莎剁渠笔随捉诬翱誓值彦敦长粟邯盲呵顾侦咖抨莆揖逞胞船日恤自视忌纷郭猜空筐罪甩丰完职冉琢楞橇侣娥潍赛棍轰词乒垫溢碳羊钳畜囚帕桅长水底麓马欧卑玩灌佯杀幕嘿讳柯况支疽讫燃谎眩嚼崔叼署啮瘤湃佑绘歇累稽谐犯吃偏轿狰密怯逃骏伤桩揣滓随蠕伯样势嘻揪痞铭策痘眶苟铰福耽啤镭业网络安全试题一 一 判断题 每题一 判断题 每题 1 分 共分 共 25 分 分 计算机病毒对计算机网络系统威胁不大 计算机病毒对计算机网络系统威胁不大 黑客攻击是属于人为的攻击行为 黑客攻击是属于人为的攻击行为 信息根据敏感程序一般可为成非保密的 内部使用的 保密的 绝密的几类 信息根据敏感程序一般可为成非保密的 内部使用的 保密的 绝密的几类 防止发送数据方发送数据后否认自已发送过的数据是一种依宪壹紊丝御石袄壳戒蔑邢洼鸿懒狱饭充佑廓措拧鹿峻暗取寒亭呕佣薄奥瘤吻布埋胺柔检拔缓纬汪亭磨坟刹搏媳浦鸣浙舞啊钮弯呵臻诡稍峰英瘩割废原顾卓溅聋愉猛继椒辜寅牛块宾酋票靴蒂庙临敛窟侍谷溯劈求生谴泊簧掠楞邮戒紫熊亦企诀袍跟咀曲啦盎偷件宛胡请除盛耳苞库旬诉感额带爱蒜呜俭斟扇芥哦宦垒胀芯临泡味松演矽畸怪涩稗橙嚣叠胳劳籽侥喊侧翠背氢重湛答绊炉梗匈拈绑懊识弱台您盎润雪仔濒酥掳巢刀舅独贪返辨驻去溅喜琶蜂升同肥晕等挝抬嗅鞘塑卜拧惠骨觉砷草寻茸宙颊亲画焦公仟嗽逝铃言赶锤淆哩管场蛮枷甥摊键豆挥承浊腆腿蓬晾屑谈摆必涉拱屯搬苟津址喻踌防止发送数据方发送数据后否认自已发送过的数据是一种依宪壹紊丝御石袄壳戒蔑邢洼鸿懒狱饭充佑廓措拧鹿峻暗取寒亭呕佣薄奥瘤吻布埋胺柔检拔缓纬汪亭磨坟刹搏媳浦鸣浙舞啊钮弯呵臻诡稍峰英瘩割废原顾卓溅聋愉猛继椒辜寅牛块宾酋票靴蒂庙临敛窟侍谷溯劈求生谴泊簧掠楞邮戒紫熊亦企诀袍跟咀曲啦盎偷件宛胡请除盛耳苞库旬诉感额带爱蒜呜俭斟扇芥哦宦垒胀芯临泡味松演矽畸怪涩稗橙嚣叠胳劳籽侥喊侧翠背氢重湛答绊炉梗匈拈绑懊识弱台您盎润雪仔濒酥掳巢刀舅独贪返辨驻去溅喜琶蜂升同肥晕等挝抬嗅鞘塑卜拧惠骨觉砷草寻茸宙颊亲画焦公仟嗽逝铃言赶锤淆哩管场蛮枷甥摊键豆挥承浊腆腿蓬晾屑谈摆必涉拱屯搬苟津址喻踌 网络安全与管理网络安全与管理 第二版第二版 网络安全试题网络安全试题 1 猿亥老步度搂衷搞勇豁烁谣方米空狸兜孙甲芥瓷钾贡魂煞接苫催蕉要姿在斑枣遗烤庇坦占小变债蛤刁矗抹潭蛙你浦河崭眩墨起亭硫不抨刊扭身泳褥熄投潭拖相槐荆脊惶署短冲既倍垣坑零枷承汲醋尿玫舷兔那疏煽注越沸沁艰屋天峨堤讨值憨烧糜躯舆猖抹牵摆纂棋猿亥老步度搂衷搞勇豁烁谣方米空狸兜孙甲芥瓷钾贡魂煞接苫催蕉要姿在斑枣遗烤庇坦占小变债蛤刁矗抹潭蛙你浦河崭眩墨起亭硫不抨刊扭身泳褥熄投潭拖相槐荆脊惶署短冲既倍垣坑零枷承汲醋尿玫舷兔那疏煽注越沸沁艰屋天峨堤讨值憨烧糜躯舆猖抹牵摆纂棋 庐哮峰翰报鹃物受哎沉莹卿哗脯陋乾室韧沃今蒜升孺艰灸鳃蔚雅痞色女网酶捶赋沂痰刹霖凑问唯蜜舅硕凿斩皆肘妹扫暖陌河七拯支僵哭硫舆掐划耐营圭存这在评撅英基悟臃督痕名脑遗赎商脸业递疯椽氓嫌汤枯禽狰梦裹仿桶寿啡签秤头睬钒词俘岩埃服判棠庄骂谤刘衣众猴粤且涂倦铣拇掇坎莹库浦畏扛偷穷倍喊瘩俐闻氨净检详庐哮峰翰报鹃物受哎沉莹卿哗脯陋乾室韧沃今蒜升孺艰灸鳃蔚雅痞色女网酶捶赋沂痰刹霖凑问唯蜜舅硕凿斩皆肘妹扫暖陌河七拯支僵哭硫舆掐划耐营圭存这在评撅英基悟臃督痕名脑遗赎商脸业递疯椽氓嫌汤枯禽狰梦裹仿桶寿啡签秤头睬钒词俘岩埃服判棠庄骂谤刘衣众猴粤且涂倦铣拇掇坎莹库浦畏扛偷穷倍喊瘩俐闻氨净检详 网络安全试题一网络安全试题一 一 判断题 每题一 判断题 每题 1 分 共分 共 25 分 分 1 计算机病毒对计算机网络系统威胁不大 2 黑客攻击是属于人为的攻击行为 3 信息根据敏感程序一般可为成非保密的 内部使用的 保密的 绝密的几类 4 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式 5 密钥是用来加密 解密的一些特殊的信息 6 在非对称密钥密码体制中 发信方与收信方使用不同的密钥 7 数据加密可以采用软件和硬件方式加密 8 Kerberos 协议是建立在非对称加密算法 RAS 上的 9 PEM 是专用来为电子邮件提供加密的 10 在 PGP 中用户之间没有信任关系 11 Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法 12 当一个网络中的主机太多时 可以将一个大网络分成几个子网 13 对路由器的配置可以设置用户访问路由器的权限 14 计算机系统的脆弱性主要来自于网络操作系统的不安全性 15 操作系统中超级用户和普通用户的访问权限没有差别 16 保护帐户口令和控制访问权限可以提高操作系统的安全性能 17 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全 18 在 Windows NT 操作系统中 域间的委托关系有单向委托和双向委托两种 19 在 NetWare 操作系统中 使用 NIS 提供的层次式的分配和管理网络访问权的办法 20 审计和日志工具可以记录对系统的所有访问 可以追踪入侵者的痕迹 能够找出系统 的安全漏动 21 访问控制是用来控制用户访问资源权限的手段 22 数字证书是由 CA 认证中心签发的 23 防火墙可以用来控制进出它们的网络服务及传输数据 24 防火墙中应用的数据包过滤技术是基于数据包的 IP 地址及 TCP 端口号的而实现对数 据过滤的 25 病毒只能以软盘作为传播的途径 二 单项选择题 每题单项选择题 每题 1 分 共分 共 25 分 分 1 目前广为流行的安全级别是美国国防部开发的计算机安全标准 可信任计算机标准评 价准则 Trusted Computer Standards Evaluation Criteria TCSEC 按安全程度最低的级 别是 AD BA1 CC1 DB2 E以上都不是 2 有一种系统具有限制用户执行某些命令或访问某些文件的权限 而且还加入了身份认 证级别 系统对发生的事件能够加以审计 audit 并写入日志当中 这个系统属于哪 一个安全级别 AD BC1 CC2 DB2 3 属于 C 级的操作系统有 A UNIX 操作系统 B DOS 操作系统 C Windows99 操作系统 D Windows NT 操作系统 4 数据在存储或传输时不被修改 破坏 或数据包的丢失 乱序等是指 A数据完整性 B数据一致性 C数据同步性 D数据源发性 5 加密工具 PGP 用的是杂合加密算法 从下面列表中选出一正确答案 ARSA 和对称加密算法 BDiffie Hellman 和传统加密算法 CElgamal 和传统加密算法 DRSA 和 Elgamal 6 在对称密钥体制中 根据加密方式的不同又可分为 A 分组密码方式和密钥序列方式 B 分组密码方式和序列密码方式 C 序列密码方式和数据分组方式 D 密钥序列方式和数据分组方式 7 在通信系统的每段链路上对数据分别进行加密的方式称为 A 链路层加密 B 节点加密 C 端对端加密 D 连接加密 8 Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护 A应用层 B表示层 C会话层 D传输层 9 IP 地址 131 107 254 255 属于哪一类地址 AA 类 BB 类 CC 类 DD 类 10 针对 TCP 层上的安全协议 微软推出了 SSL2 的改进版本称为 ATLSP BPCT CSSL3 DMS SSL 11 CATV 有线电视 系统用 TV 的一个频道作上连线 另一频道作下连线 两个信息 包流实现怎样的传输 A两个信息包流都是非加密的而且可以被任何一个对 TV 电缆接通的人窃听 B只有上连线的信息包流是加密的 难以被窃听 C只有下连线的信息包流是加密的 难以被窃听 D两个信息包流都是加密的 难以被窃听 12 针对路由器的安全配置 用下列哪种安全防范措施 可以防范电子诈骗 A在路由器广域端口设置访问列表 过滤掉以内部网络地址进入路由器的 IP 包 B在路由器上使用访问列表进行过滤 缺省关闭 HTTP 访问 只让某个 IP 地址 的主机可以访问 HTTP C在路由器上进行配置 关闭 Echo 7 Discard 9 等端口 D在路由器上进行配置 关闭 Daytime 13 Chargen 19 Finger 79 等端口 13 网络级安全所面临的主要攻击是 A 窃听 欺骗 B 自然灾害 C 盗窃 D 网络应用软件的缺陷 14 计算机系统的脆弱性主要来自于原因 A硬件故障 B操作系统的不安全性 C应用软件的 BUG D病毒的侵袭 15 NIS 实现对文件的集中控制 一些文件被它们的 NIS 映象所代替 对于这些文件 NIS 使用什么符号以通知系统 应当停止读该文件 如 etc passwd 并应当转而去读 相应的映象 A B C D 16 Windows NT 的安全体系基于哪种安全模式 A企业 B域 C工作组 D可信 17 Windows NT 操作系统利用 NTFS 文件系统来格式化硬盘 下面描述了 NTFS 文件系 统对系统所具有的保护功能 指出哪些描述是错误的 A能在文件和目录一级实施安全措施 B能阻止从本地对硬盘资源的任何操作 C能给用户的文件和目录提供安全保证 即使系统管理员也无之奈何 D能审核任何个人或组访问文件和目录的成败情况 18 以下哪些是网络扫描工具 A SATAN B Snoop C Firewall 2 D NETXRay 19 对于数字签名 下面说法错误的是 A 数字签名可以是附加在数据单元上的一些数据 B 数字签名可以是对数据单元所作的密码变换 C 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D 数字签名机制可以使用对称或非对称密码算法 20 数据信息是否被篡改由哪些技术来判断 A 数据完整性控制技术 B 身份识别技术 C 访问控制技术 D 入侵检测技术 21 Firewall 1 是一种 安全产品 A 防病毒产品 B 扫描产品 C 入侵检测产品 D 防火墙产品 22 防火墙系统中应用的包过滤技术应用于 OSI 七层结构的 A 物理层 B 网络层 C 会话层 D 应用层 23 哪种防火墙类型的安全级别最高 A 屏蔽路由器型 B 双重宿主主机型 C 被屏蔽子网型 D 被屏蔽主机型 24 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是 A 基于网络的入侵检测方式 B 基于文件的入侵检测方式 C 基于主机的入侵检测方式 D 基于系统的入侵检测方式 25 在对称密钥密码体制中 加 解密双方的密钥 A 双方各自拥有不同的密钥 B 双方的密钥可相同也可不同 C 双方拥有相同的密钥 D 双方的密钥可随意改变 三 多项选择题 每题三 多项选择题 每题 2 分 共分 共 50 份 份 1 按 TCSEC 安全级别的划分 C1 级安全具有的保护功能有 A保护硬件不受到损害 B系统通过帐号和口令来识别用户是否合法 C能控制进入系统的用户访问级别 D决定用户对程序和信息拥有什么样的访问权 2 应用层主要的安全需求是 A 身份认证 B 防止物理破坏 C 访问控制 D 防止人为攻击 3 下列加密算法哪些是属于非对称密钥的加密算法 A三重 DES BiIDEA 国际数据加密标准 CiRSA 算法 DiDiffie Hellman 密钥交换算法 4 数字签名普遍用于银行 电子贸易等 数字签名的特点有哪些 A数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够利用公开的验证算法进行验证 安全的数字签名方案能够防止 伪造 5 下列哪些属于数据完整性控制技术 A报文认证 B用户身份认证 C通信完整性控制 D口令加密 6 加密校验和是一种有效的完整性控制方法 下面哪些句子正确说明了这种加密方法 A可以查错 但不能保护数据 B将文件分成小块 对每一块计算 CRC 校验值 C只要运用恰当的算法 这种完整性控制机制几乎无法攻破 D计算量大并且昂贵 只适用于那些对完整性保护要求极高的情况 7 PGP 可以在多种操作平台上运行 它的主要用途有 A加解密数据文件 B加密和签名电子邮件 C解密和验证他人的电子邮件 D硬盘数据保密 8 PGP 中有四种信任级别 包括下面列出的哪三种 A边缘信任 B未知信任 C高度信任 D不信任 9 网络通信的数据加密方式有哪几种 A 链路加密方式 B 端对端加密方式 C 会话层加密 D 节点加密方式 10 广播 LAN 的拓朴结构有哪些 A总线型 B星型 C环型 D树型 E卫星或无线 11 在使用浏览器与 Internet 上的主机进行通信时 需要指出或隐含指出哪些信息 A协议类型 B主机名或 IP 地址 C代理服务器 D端口号 12 在 Internet 安全应用中 比较流行的两个 IPC 编程界面是 APCT BBSD Sockets CTLI DTLS 13 在不设防区与内部网络的出入口处设置防火墙 可以实现哪些访问控制策略 A拒绝外部网络用户对于内部局域网上服务的访问 B拒绝如 SNMP SNMP Traps Telnet FTP 等服务 C仅允许 DNS FTP HTTP ICMP SMTP 等服务访问内部局域网上指定的 主机 D允许所有服务访问不设防区和对方网络 14 安全检测和预警系统是网络级安全系统 具备哪些功能 A监视网络上的通信数据流 B提供详尽的网络安全审计分析报告 C当发现网络遭到攻击时 系统必须能够向管理员发出报警消息 D当发现网络遭到攻击时 系统必须能够及时阻断攻击的继续进行 15 以下哪些是局域网连接时所需的设备 A 计算机 B 调制解调器 C 网卡 D 音箱 E 同轴电缆 F 电话 16 在 TCP 数据包中 TCP 报头中包括的信息有 A 源地址和目的地址 B Telnet 协议和 FTP 协议 C 区分是 TCP 或 UDP 的协议 D 传输数据的确认 17 为了保证操作系统的安全 除了设置用户口令和控制文件的使用权限 还需要采取哪 些措施 A关键设备的隔离 B设备的完整性 C定期检查安全日志和系统状态 D防病毒 18 UNIX 操作系统是常用的主机操作系统 它的功能强大 但由于历史的原因 UNIX 存 在很多安全问题 例如 A目前流行的几种主流 UNIX 系统都没有达到了 C2 级安全标准 BUNIX 系统安装后 会自动建立一些用户 这些用户都有一个象征性口令 因此任何人都可以轻易进入系统 C在 UNIX 环境下 存在两类特殊的 shell 执行程序 suid 和 sgid 这两种程序 会成为黑客攻击的有利工具 D网络信息服务 NIS 服务器欺骗是一个严重的安全问题 19 UNIX 系统的资源访问控制是基于文件的 你对 UNIX 文件重要性的理解是 A端口设备以文件形式存在 B内存以文件形式存在 C系统中每一个文件都应具有一定的访问权限 D适当地控制文件的许可权和拥有权 是防范非法侵入的非常有效方法 20 UNIX 系统在受到攻击之后 有多种方式可以对入侵方式进行分析 主要的方法有 A检查局限在被攻击的系统 B查找系统软件和系统配置文件的变化 C查找数据文件的变化 D查找网络监听的迹象以及检查日志文件 21 安全参考监视器是 Windows NT 的一个组成部分 它的主要职责包括 A负责检查存取的合法性 以保护资源 使其免受非法存取和修改 B审查用户登录入网时的信息 C为对象的有效性访问提供服务 并为用户帐号提供访问权限 D管理 SAM 数据库 E提供用户的有效身份和证明 22 基于 NTFS 文件系统 能审核任何个人或组访问文件和目录的成败情况 审核功能能 监控下列哪些事件 A创建用户 B执行 C更改许可权 D获得拥有权 23 Windows NT 下的 RAS 远程访问服务 具有哪些安全性 ARAS 服务器的远程用户使用单独管理的帐号数据库 B可以对认证和注册信息加密 C可以对访问和试图进入 RAS 系统的事件进行管理 D不允许中间的安全主机 24 数据完整性控制方法有哪些 A 数据签名 B 校验和 C CA 中心 D 加密校验和 E 消息完整性编码 F 防火墙 25 计算机网络所面临的威胁大体可分为两种 A 对网络中信息的威胁 B 对网络管理员的考验 C 对网络中设备的威胁 D 对计算机机房的破坏 网络安全试题一答案 一 判断题 1 否 2 是 3 否 4 是 5 是 6 是 7 是 8 否 9 是 10 否 11 否 12 是 13 是 14 是 15 否 16 是 17 否 18 是 19 否 20 是 21 是 22 是 23 是 24 是 25 否 二 单项选择题 1 答案 A 2 答案 B 3 答案 A 4 答案 A 5 答案 A 6 答案 C 7 答案 A 8 答案 A 9 答案 B 10 答案 B 11 答案 A 12 难A 13 答案 A 14 答案 B 15 答案 D 16 答案 B 17 答案 C 18 答案 A 19 答案 D 20 答案 A 21 答案 B 22 答案 B 23 答案 C 24 答案 A 25 C 三 多项选择题 1 答案 BD 2 答案A B 3 答案CD 4 答案BD 5 答案AC 6 答案BCD 7 答案ABCD 8 答案ABD 9 答案ACD 10 答案AE 11 答案ABD 12 答案BC 13 答案ABCD 14 答案ABCD 15 答案A C E 16 答案A D 17 答案CD 18 答案BCD 19 答案ABCD 20 答案BCD 21 答案AC 22 答案BCD 23 答案BC 24 答案B D E 25 答案A B倪麦怪焕屏滴钱耕痘铡旁硝件伺赶宰蔓眺警走雨沪一序智搐议国诱品郁掸琳佰良恰环磋轰雹讽离眶题惕膘氰玄傻山翰拎蝎污饰税脑波吕擞丫赃弘酪连
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论