第七章网络管理和安全自测试题(答案)_第1页
第七章网络管理和安全自测试题(答案)_第2页
第七章网络管理和安全自测试题(答案)_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章 网络管理和安全 自测试题 (答案)一、 填空题:1. 在具有单个网卡的服务器中,最多可以在服务器上有 一 个排队命令,并且不会产生瓶颈。2. 为了在数据从Internet进入网络时扫描病毒,应该实现 防火墙 。3. Linux口令最多可以包含 256 个字符。4. Event Viewer 工具最好地记录了失败的登录尝试。5. Event Viewer 中的 System Log 日志对于确定已经加载了哪些驱动程序最有用。6. 当需要获得有关服务器磁盘的详细的性能信息时,Performance Monitor 是最有用的。7. Windows 2000/2003 Server最多支持

2、32 个磁盘的具有奇偶校验的条带集(RAID 5)。8. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 阻塞点 基本原则。9. SSL 协议主要用于加密机制。10. 为了防御网络监听,最常用的方法是 信息加密 。11. 当一个雇员离开公司,并且你希望阻止使用那个雇员的账户,但是仍然保留所有的权限和许可权,因此可以再次激活它,你应该 禁用 那个账户。12. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 拒绝服务 漏洞。二、 判断题:1. 磁盘双工与磁盘镜像的其他所有方面都相同,只是磁盘双工的初始花费比磁盘镜像的少。()

3、2. 大部分支持RAID配置的网络操作系统都只支持RAID0、RAID1和RAID5。()3. 出于安全考虑,应该删除Everyone组。()4. 数据完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。()5. 通常采用单一的网络安全技术和网络安全产品来解决网络与信息安全的全部问题。()6. 网络的安全水平是由最低安全水平的主机决定的。()7. 对付被动攻击的重点是检测,而对付主动攻击的重点是预防。()8. 代理服务防火墙允许外部主机连接到内部安全网络。()9. 病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域属于病毒的繁殖阶段

4、。()10. Linux文件的挂载点必须是一个目录或一个文件。()三、 单选题:1. 只有一个域可以访问另一个域的资源的域关系称为(C)。A相互信任 B. 单路信任 C. 单向信任 D. 硬盘驱动器审计2. Active Directory树中的所有域享有的默认信任关系称为(D)。A单向 B. 多向 C. 全向 D. 完全3. 要禁用Linux Red Hat 9中的一个账户,应该(B)。A删除用户的口令文件 B. 在用户的口令前面插入“!” C. 运行Disable UserD. 运行deluser4. Everyone组的成员包括所有的(A)。A用户账户 B. 目前登录的用户账户 C. 目

5、前登录的从网络访问服务器的用户账户D目前登录的账户5. 在一个3磁盘RAID5条带集中,奇偶校验信息在(D)。A在第一个磁盘上 B. 在第二个磁盘上 C. 在第三个磁盘上 D. 在所有这三个磁盘上6. 准备在Windows XP计算机上安装多个设备和应用程序,想要确保可以令系统回到它在安装之前的当前操作点以免发生错误。应该运行(B)。ARecovery Console B. System Restore C. Driver Rollback D. Last Known Good Configuration7. 向有限的空间输入超长的字符串是(A)攻击手段。A缓冲区溢出 B. 网络监听 C. 端

6、口扫描 D. IP欺骗8. 不属于黑客被动攻击的是(A)。A缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件四、多选题:1. 网络安全的物理安全主要包括以下(A,B,C)方面。A环境安全 B. 设备安全 C. 媒体安全 D. 信息安全2. 加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(A,C,D)。A链路加密 B. 路由加密 C. 结点加密 D. 端到端加密3. 以下(A,B,D)可以用于保证信息传输安全。A数据传输加密技术 B. 数据完整性鉴别技术 C. 内容审计技术 D. 抗否认技术4. 防火墙技术根据防范的方式和侧重点的不同可分为(B,C

7、,D)A嵌入式防火墙 B. 包过滤型防火墙 C. 应用层网关 D. 代理服务型防火墙5. 防火墙的经典体系结构主要有(A,B,D)形式。A被屏蔽子网体系结构 B. 被屏蔽主机体系结构 C. 单宿主主机体系结构 D双重宿主主机体系结构6. Windows 2000/2003 Server中预先确定了(A,B,C)用户账户。ADomain Administrator B. Guest C. Administrator D. Users五、问答题:1. 网络安全的基本体系包含哪几个部分?答:网络安全的基本体系由物理安全、信息安全和安全管理三部分组成。2. 代理服务型防火墙和包过滤型防火墙的主要缺点各

8、是什么?答:代理服务型防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐 量要求比较高时,代理服务型防火墙就会成为内外部网络之间的瓶颈。包过滤型防火墙的主要缺点是:过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响;由于缺少上下文关联信息,因此不能有效地过滤如UDP、RPC一类的协议;另外大多数过滤器中缺少审计和报警机制,它只能依据报头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。3. 请简要说明被动攻击和主动攻击。答:被动攻击:攻击者通过监视所有信息流以获

9、得某些秘密。这种攻击可以是基于网络或基于系统的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法预防,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。4. 什么是网络管理?网络管理的主要功能有哪些?答:网络管理是指对计算机网络的配置、运行状态和计费等进行的管理。 网络管理的主要功能包括:(1)差错管理(2)配置管理(3)计费(4)性能管理(5)安全管理(6)管理系统5. 目前的网络基本安全技术有哪些?答:目前的网路基本安全措施有数据加密、数字签名、身份认证、防火墙和入侵检测等。6. 什么是入侵检测?它的基本用途是什么?答:入侵检测是指监视或者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论