网络安全-《10网络》期中复习.doc_第1页
网络安全-《10网络》期中复习.doc_第2页
网络安全-《10网络》期中复习.doc_第3页
网络安全-《10网络》期中复习.doc_第4页
网络安全-《10网络》期中复习.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

温州机电技师学院2011学年第2学期10网络网络安全期中复习一、判断题(本大题共10小题,每小题2分,共20分)题号12345678910答案对错对对错对对对错对题号11121314151617181920答案对对错错对对对对错对1. 计算机场地正常情况下温度保持在1828摄氏度。 ( )2. 增量备份是备份从上次进行完全备份后更改的全部数据文件。( )3. 廉价磁盘冗余陈列(RAIN),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。( )4. 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。( )5. 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。6. 域帐号的名称在域中必须是唯一的,也不能和本地帐号名称相同,否则会引起混乱。( )7. 标准的UNIX/Liinux系统以属主(Owner)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。( )8. 数据库加密适宜采用公开密钥密码系统。( )9. 来自可信站点的电子邮件中输入个人或财务信息是安全的。( )10.防火墙是设置在内部网络和外部网络之间,实施访问控制策略的一个或一组系统。( )11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( )12.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。( )13.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。( )14.互联网上网服务营业场所管理条例规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。( )15.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。( )16.互联网上网服务营业场所实行上网登记制度对维护国家的信息网络安全、打击计算机犯罪有着重大意义。( )17.火灾预防是消防工作的重点,也是基础。( )18.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。( )19.信息安全等同于网络安全。( )20. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( )二、单项选择题(本大题共15小题,每小题2分,共30分)题号123456789101112131415答案ACACABADADDCACA题号161718192021222324252627282930答案ADAACCBACADACCD题号31323334353637383940答案ABADBCBBCD1.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )A.磁盘B.磁带C.光盘D.软盘2. 关于DMZ区说法错误的是( )A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等。B.内部网络可以无限制地访问外部网络以及DMZ区C.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部结构的复杂程度。3.不属于容灾内容是( )A.灾难预测B.灾难演习C.风险分析D.业务影响分析4.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了_个等级。( )A.五 B.六 C.七 D.八5. PPDR模型中的D代表的含义是( )A.检测B.响应C.关系D.安全6.CMIP的中文含义为( )A.边界网关协议 B.通用管理信息协议C.简单网络管理协议 D.分布式安全管理协议7._是在蜜罐技术上逐步发展起来的新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( )A. 蜜网 B.鸟饵 C.密室 D.玻璃缸8.基于网络的入侵检测系统的信息源是( )A.系统的审查日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包9.在正常情况下,Windows2000中建议关闭服务是( )A.TCP/IP NetBIOS Helper Service B.Logical Disk ManagerC.Remote Procedure CallD.Security Accounts Manager10.端口扫描技术( )A.只能作为攻击工具 B.只能作为防御工具C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具11. 下面( )不可能存在基于网络的漏洞扫描器中。( )A.漏洞数据库模块B.扫描引擎模块C.当前活动的扫描知识库模块 D.阻断规则设置模块12.我国计算机信息系统实行_保护。( )A.责任制 B.主任值班制C.安全等级制 D.专职人员资格制13.中华人民共和国计算机信息系统安全保护条列是于1994年2月18日由中华人民共和国_第147号发布的。( )A.国务院令B.公安部令C.中国科学院令D.国家安全部令14. 关于计算机病毒,下列说法错误的是( )A.计算机病毒是一个程序 B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力 15.下面不是Oracle数据库提供的审计形式是( )A.备份审计 B.语句审计C.特权审计D.模式对像审计16. 防火墙最主要被部署在( )位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端17. 下列关于信息的说法( )是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的C.信息具有价值,需要保护 D.信息可以以独立形态存在18. 信息安全在通信保密阶段中主要应用于( )领域。A.军事B.商业C.科研D.教育19. 对网络层数据包进行过滤和控制的信息安全技术机制是( )。A.防火墙B.IDSC. SnifferD.IPSec20. 下列关于用户口令说法错误的是( )。A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制21. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是( )。A.比特流B. IP数据包C.数据帧D.应用数据22. IPSec协议工作在( )层次。A.数据链路层B.网络层C.应用层D.传输层23. 互联网采用基本的协议是:( )。 A.TCP/IP B.TIP/CP C.PPP D.RJ4524. ( )是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施25. 基于密码技术的访问控制是防止( )的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败26. 信息安全领域内最关键和最薄弱的环节是( )。A.技术B.策略C.管理制度D.人27. 用户身份鉴别是通过( )完成的。A. 口令验证 B. 审计策略 C. 存取控制D. 查询功能28. 安全扫描可以( )。A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测数据包攻击,分析数据流29. 关于信息安全的说法错误的是( )。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标30. ( )对于信息安全管理负有责任。A.高级管理层B.安全管理员C.IT管理员D.所有与信息系统有关人员31.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B.解密 C.窃取口令 D. 发送病毒32.SSL指的是:( )A加密认证协议B安全套接层协议C授权认证协议D安全通道协议33.CA指的是:( )A证书授权B加密认证C虚拟专用网D安全套接层34. Ipsec不可以做到( )A认证B完整性检查C加密D签发证书35. 防火墙中地址翻译的主要作用是:A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵36. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: ( )A路由器B一台独立的主机C交换机D网桥37. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁38. 关于CA和数字证书的关系,以下说法不正确的是:( )A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B数字证书一般依靠CA中心的对称密钥机制来实现C在电子交易中,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份39. 以下关于对称密钥加密说法正确的是:( )A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单40.以下关于数字签名说法正确的是:( )A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题三、双项选择题(本大题共10小题,每小题3分,共30分)题号123456789101112131415答案ACABCDABCDABDBCDABCDACABCDABCDABCDABCDADABCABCDABCD题号161718192021222324252627282930答案BCABACABCDABCABDBCDACDBCDABCABDBCABCBCAC1. 经典密码学主要包括两个既对立又统一的分支,即( )。 A. 密码编码学 B. 密钥密码学 C. 密码分析学 D. 序列密码2. 关于入侵检测和入侵检测系统,下述正确的选项是( )。A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理3. 目前广泛使用的主要安全技术包括( )。A.防火墙B.入侵检测C. PKID. VPN4. 在网络中身份认证时可以采用的鉴别方法有( )。A.采用用户本身特征进行鉴别B.采用用户所知道的事进行鉴别C.采用第三方介绍方法进行鉴别D.使用第三方拥有的物品进行鉴别5. SSL主要提供三方面的服务,即( )。A. 数字签名B. 认证用户和服务器C. 加密数据以隐藏被传送的数据D.维护数据的完整性6. 信息系统常见的危险有( )。A.软硬件设计故障导致网络瘫痪B.黑客入侵C.敏感信息泄露D.信息删除7. 经典密码学主要包括两个既对立又统一的分支,即( )。A. 密码编码学B. 密钥密码学C. 密码分析学D. 序列密码8. 对于计算机系统,由环境因素所产生的安全隐患包括( )。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等B.强电、磁场等C.雷电D.人为的破坏9. 有多种情况能够泄漏口令,这些途径包括( )。A.猜测和发现口令B. 将口令告诉别人C. 电子监控D.访问口令文件10. 任何信息安全系统中都存在脆弱点,它可以存在于( )。A.使用过程中B.网络中C.管理过程中D.计算机操作系统中11. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:( )。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的12. 用于实时的入侵检测信息分析的技术手段有( )。A. 模式匹配 B. 完整性分析 C. 可靠性分析 D. 统计分析13. 安全脆弱性,是指安全性漏洞,广泛存在于( )。A.协议设计过程B.系统实现过程C.运行维护过程D.安全评估过程14. 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令15. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.信息技术本身D.物理环境16人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:( )A 数据GGB 数据篡改及破坏C 身份假冒D 数据流分析17在安全服务中,不可否认性包括两种形式,分别是( )A 原发证明B 交付证明C 数据完整D 数据保密18 以下安全标准属于ISO7498-2规定的是( )A 数据完整性B Windows NT属于C2级C 不可否认性D 系统访问控制19 利用密码技术,可以实现网络安全所要求的( )A 数据保密性B 数据完整性C 数据可用性D 身份认证20 在加密过程中,必须用到的三个主要元素是( )A 所传输的信息(明文)B 加密钥匙(Encryption key)C 加密函数D 传输信道21 加密的强度主要取决于( )A 算法的强度B 密钥的保密性C 明文的长度D 密钥的强度22 以下对于对称密钥加密说法正确的是( )A 对称加密算法的密钥易于管理B 加解密双方使用同样的密钥C DES算法属于对称加密算法D 相对于非对称加密算法,加解密处理速度比较快23. 相对于对称加密算法,非对称密钥加密算法( )A 加密数据的速率较低B 更适合于现有网络中对所传输数据(明文)的加解密处理C 安全性更好D 加密和解密的密钥不同24 以下对于混合加密方式说法正确的是( )A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的25 在通信过程中,只采用数字签名可以解决( )等问题。A 数据完整性B 数据的抗抵赖性C 数据的篡改D 数据的保密性26 防火墙不能防止以下那些攻击行为( )A 内部网络用户的攻击B 传送已感染病毒的软件和文件C 外部网络用户的IP地址欺骗D 数据驱动型的攻击27 以下属于包过滤技术的优点的是( )A 能够对高层协议实现有效过滤B 具有较快的数据包的处理速度C 为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D 能够提供内部地址的屏蔽和转换功能28 以下关于包过滤技术与代理技术的比较,正确的是( )A 包过滤技术的安全性较弱,代理服务技术的安全性较高B 包过滤不会对网络性能产生明显影响C 代理服务技术会严重影响网络性能D 代理服务技术对应用和用户是绝对透明的29 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )A 允许从内部站点访问Internet而不允许从Internet访问内部站点B 没有明确允许的就是禁止的C 没有明确禁止的就是允许的D 只允许从Internet访问特定的系统30 建立堡垒主机的一般原则( )A 最简化原则B 复杂化原则C 预防原则D 网络隔断原则四、简答题(本大题共4小题,每小题5分,共20分)1.什么是网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。2.防火墙的主要功能有哪些? 设置防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新和经过防火墙的数据流,实现对进、出内部网络的服务和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论