网络安全练习题_第1页
网络安全练习题_第2页
网络安全练习题_第3页
网络安全练习题_第4页
网络安全练习题_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、选择题(1) 这个ip地址所属的类别是( a )。a. a类 b. b类 c. c类 d. d类(2)在下列数中,一个b类子网掩码允许有的数字是( c )个1,且其余位都为0。a. 9 b. 14 c. 17 d. 3(3)如果一个a类地址的子网掩码中有14个1,它能确定( c )个子网。a. 32 b. 8 c. 64 d.128(4)路由器在两个网段之间转发数据包时,读取其中的( a )地址来确定下一跳的转发路径。a. ip b. mac c. 源 d. arp(5)ip包在网络上传输时若出现差错,差错报告被封装到icmp分组传送给 ( a ) 。a.发送者 b.接收者

2、c. 一个路由器 d.上述选项中的任何一项。(6)udp、tcp和sctp都是( d )层协议。a. 物理 b. 数据链路 c. 网络 d.传输(7)udp需要使用( a )地址,来给相应的应用程序发送用户数据报。a. 端口, b. 应用程序,c. 因特网, d.物理(8)ip负责( a )之间的通信,它使用( d )地址进行寻址;a. 主机到主机 b. 进程到进程 c. 物理 d. ip(9)tcp负责( b )之间的通信,它使用( c )地址进行寻址。a. 主机到主机 b. 进程到进程 c. 端口号 d. ip(10)面向连接的并发服务器使用( d )端口号进行网络通信服务。a. 临时 b

3、. 公认 c. 主动 d.(a)和(b)(11)在电子邮件地址 中,域名部分是( b ) 。a. macke b. c. d.(a)和(b)(12)电子邮件客户端通常需要用( a )协议来发送邮件。a. 仅smtp b.仅pop c. smtp和pop d.以上都不正确(13)tcp不适合于传输实时通信数据,是因为( c )。a. 没有提供时间戳 b.不支持多播 c.丢失分组需要重新传输 d.所有上述选项(14)在osi参考模型的描述中,下列说法中不正确的是( c )。ao

4、si参考模型定义了开放系统的层次结构bosi参考模型是一个在制定标准时使用的概念性的框架cosi参考模型的每层可以使用上层提供的服务dosi参考模型是开放系统互联参考模型(15)在应用层协议中,( b )既可使用传输层的tcp协议,又可用udp协议。a.snmp b.dns c.http d.ftp(16)在osi参考模型中,同一结点内相邻层之间通过( a )来进行通信。a接口 b进程 c协议 d应用程序(17)osi参考模型的数据链路层的功能包括( a )。a保证数据帧传输的正确顺序、无差错和完整性b提供用户与传输网络之间的接口c控制报文通过网络的路由选择d处理信号通过物理介质的传输(18)

5、100mbps快速以太网与10mbps传统以太网的帧结构( c )。a完全不同 b帧头控制字节不同c完全相同 d可以相同也可以不同(19)( c )的物理层标准要求使用非屏蔽双绞线。a10 base-2 b10 base-5 c100base-tx d100 base-fx(20)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是( b ),ip包头部的目的地址必须是( d )。a路由器的ip地址 b路由器的mac地址c目的主机的mac地址 d目的主机的ip地址 (21)当一个发往目的主机的ip包经过多个路由器转发时,以下哪种情况正确地描述了包内ip

6、地址的变化?( d )。a. 当ip包在每跳段中传输时,目的地址改为下个路由器的ip地址。 b.当一个路由器将ip包发送到广域网wan时,目的ip地址经常变化。 c.目的ip地址将永远是第一个路由器的ip地址。 d.目的ip地址固定不变。 (22)以下哪个协议被用于动态分配本地网络内的ip地址?( a )。a. dhcp b. arp c. proxy arp d. igrp (23)e-mail安全传输的方法称为( c )。atls bsa安全关联组 c. s/mime d. ipsec(24)( b )可以根据报文自身头部包含的信息来决定转发或阻止该报文。a代理防火墙 b. 包过滤防火墙

7、c. 报文摘要 d. 私钥(25)( d )协议主要用于加密机制。ahttp b. ftp c. telnet d. ssl(26)属于被动攻击的恶意网络行为是( b )。a缓冲区溢出 b. 网络监听 c. 端口扫描 d. ip欺骗(27)向有限的存储空间输入超长的字符串属于( a )攻击手段。a缓冲区溢出 b. 运行恶意软件 c. 浏览恶意代码网页 d. 打开病毒附件(28)ipsec需要使用一个称为( b )的信令协议来建立两台主机之间的逻辑连接。aah认证头部协议 b. sa安全关联组协议c. pgp隐私 d. tls传输安全协议(29)在ip互联网层提供安全的一组协议是( d )。at

8、ls b. ssh c. pgp d. ipsec(30)( a )是ip层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。aah b. pgp c. esp d. ipsec(31)虚拟专网vpn使用( c )来保证信息传输中的保密性。aipsec b. 隧道 c.(a)和(b) d. 以上都不正确(32)在vpn中,对( a )进行加密。a内网数据报 b. 外网数据报c. 内网和外网数据报 d. 内网和外网数据报都不(33)以下算法中属于非对称算法的是( b )a. hash算法 b rsa算法 c. idea d. 三重des(34)在混合加密方式下,真正用来加解密通信过程中所

9、传输数据(明文)的密钥是( b )a. 非对称算法的公钥 b. 对称算法的密钥c. 非对称算法的私钥 d. ca中心的公钥(35)以下不属于代理服务技术优点的是( d )a. 可以实现身份认证 b. 内部地址的屏蔽和转换功能c. 可以实现访问控制 d. 可以防范数据驱动侵袭(36)包过滤技术与代理服务技术相比较( b )a. 包过滤技术安全性较弱、但会对网络性能产生明显影响b. 包过滤技术对应用和用户是绝对透明的c. 代理服务技术安全性较高、但不会对网络性能产生明显影响d. 代理服务技术安全性高,对应用和用户透明度也很高(37)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一

10、种不属于通常的三种技术手段:( d )a. 模式匹配 b. 统计分析 c. 完整性分析 d. 密文分析(38)以下哪一项属于基于主机的入侵检测方式的优势:( c )a. 监视整个网段的通信 b. 不要求在大量的主机上安装和管理软件c. 适应交换和加密 d. 具有更好的实时性(39)以下哪一项不属于计算机病毒的防治策略:( d )a. 防毒能力 b. 查毒能力 c. 解毒能力 d. 禁毒能力(40)以下关于计算机病毒的特征说法正确的是:( c )a. 计算机病毒只具有破坏性,没有其他特征b. 计算机病毒具有破坏性,不具有传染性c. 破坏性和传染性是计算机病毒的两大主要特征d. 计算机病毒只具有传

11、染性,不具有破坏性(41)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( a )a. 防火墙 b. ca中心 c. 加密机 d. 方病毒产品(42)ipsec协议是开放的vpn协议。对它的描述有误的是:( c ) a. 适应于向ipv6迁移 b. 提供在网络层上的数据加密保护c. 支持动态的ip地址分配 d. 不支持除tcp/ip外的其它协议(43)在建立堡垒主机时( a )a. 在堡垒主机上应设置尽可能少的网络服务b. 在堡垒主机上应设置尽可能多的网络服务c. 对必须设置的服务给与尽可能高的权限d. 不论发生任何入侵情况,内部网始终信任堡垒主机(44)在以下人为的恶意攻击行为

12、中,属于主动攻击的是( a )a. 身份假冒 b. 数据gg c. 数据流分析 d. 非法访问(45)当同一网段中两台工作站配置了相同的ip 地址时,会导致( b )a. 先入者被后入者挤出网络而不能使用b. 双方都会得到警告,但先入者继续工作,而后入者不能c. 双方可以同时正常工作,进行数据的传输d. 双主都不能工作,都得到网址冲突的警告(46)以下关于宏病毒说法正确的是:( b )a. 宏病毒主要感染可执行文件b. 宏病毒仅向办公自动化程序编制的文档进行传染c. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区d. cih病毒属于宏病毒(47)unix和windows nt、操作系统是符合那

13、个级别的安全标准:( c )a. a级 b. b级 c. c级 d. d级(48)黑客利用ip地址进行攻击的方法有:( a )a. ip欺骗 b. 解密 c. 窃取口令 d. 发送病毒 (49)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( c )a. 客户认证 b. 回话认证 c. 用户认证 d. 都不是(50)防止用户被冒名所欺骗的方法是:( a )a. 对信息源发方进行身份验证 b. 进行数据加密c. 对访问网络的流量进行过滤和保护 d. 采用防火墙(51)对状态检查技术的优缺点描述有误的是:( c )a. 采用检测模块监测状态信息 b. 支持多

14、种协议和应用c. 不支持监测rpc和udp的端口信息 d. 配置复杂会降低网络的速度(52)屏蔽路由器型防火墙采用的技术是基于:(b )a. 数据包过滤技术 b. 应用网关技术 c代理服务技术 d三种技术的结合(53)以下关于防火墙的设计原则说法正确的是:( a )a. 保持设计的简单性b. 不单单要提供防火墙的功能,还要尽量使用较大的组件c. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务d. 一套防火墙就可以保护全部的网络(54)ipsec在哪种模式下把数据封装在一个ip包传输以隐藏路由信息:( a ) a. 隧道模式 b. 管道模式 c. 传输模式 d. 安全模式(55)数据保密

15、性指的是( c )a. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密b. 提供连接实体身份的鉴别c. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(56)ssl指的是:( b )a. 加密认证协议 b. 安全套接层协议 c. 授权认证协议 d. 安全通道协议以下哪一种方式是入侵检测系统所通常采用的:( a )a. 基于网络的入侵检测 b. 基于ip的入侵检测c. 基于服务的入侵检测 d. 基于域名的入侵检测(57)ca指的是:( a )a. 证书授权b. 加密认证c. 虚拟专用网d. 安全套接层(58)在安全审计的风险评估阶段,通常是按什么顺序

16、来进行的:( a )a. 侦查阶段、渗透阶段、控制阶段 b. 渗透阶段、侦查阶段、控制阶段c. 控制阶段、侦查阶段、渗透阶段 d. 侦查阶段、控制阶段、渗透阶段(59)以下哪一项不属于入侵检测系统的功能:( d )a. 监视网络上的通信数据流 b. 捕捉可疑的网络活动c. 提供安全审计报告 d. 过滤非法的数据包(60)internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( a )。a. 第四媒体 b. 交互媒体 c. 全新媒体 d. 交流媒体(61)入侵检测系统的第一步是:( b )a. 信号分析 b. 信息收集 c. 数据包过滤 d. 数据包检查(62)以下

17、哪一项不是入侵检测系统利用的信息:( c )a. 系统和网络日志文件 b. 目录和文件中的不期望的改变c. 数据包头信息 d. 程序执行中的不期望行为(63)以下关于snmp v1和snmp v2的安全性问题说法正确的是:( a )a. snmp v1不能阻止未授权方伪装管理器执行get和set操作b. snmp v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换c. snmp v2解决不了篡改消息内容的安全性问题d. snmp v2解决不了伪装的安全性问题(64)在osi七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( d )a. 网络级安全 b. 系统

18、级安全 c. 应用级安全 d. 链路级安全(65)审计管理指:( c )a. 保证数据接收方收到的信息与发送方发送的信息完全一致b. 防止因数据被截获而造成的泄密c. 对用户和程序使用资源的情况进行记录和审查d. 保证信息使用者都可有得到相应授权的全部服务(66)加密技术不能实现:( d )a. 数据信息的完整性 b. 基于密码技术的身份认证c. 机密文件加密 d. 基于ip头信息的包过滤(67)以下关于对称密钥加密说法正确的是:( c )a. 加密方和解密方可以使用不同的算法b. 加密密钥和解密密钥可以是不同的c. 加密密钥和解密密钥必须是相同的d. 密钥的管理非常简单(68)以下关于数字签

19、名说法正确的是:( d )a. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b. 数字签名能够解决数据的加密传输,即安全传输问题c. 数字签名一般采用对称加密机制d. 数字签名能够解决篡改、伪造等安全性问题(69)以下关于ca认证中心说法正确的是:( c )a. ca认证是使用对称密钥机制的认证方法b. ca认证中心只负责签名,不负责证书的产生c. ca认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份d. ca认证中心不用保持中立,可以随便找一个用户来做为ca认证中心(70)关于ca和数字证书的关系,以下说法不正确的是:( b )a. 数字证书是保证双方之间的通讯

20、安全的电子信任关系,他由ca签发b. 数字证书一般依靠ca中心的对称密钥机制来实现c. 在电子交易中,数字证书可以用于表明参与方的身份d. 数字证书能以一种不能被假冒的方式证明证书持有人身份(71)下列说法中不正确的是( d )。a. ip地址用于标识连入internet上的计算机b. 在ipv4协议中,一个ip地址由32位二进制数组成c. 在ipv4协议中,ip地址常用带点的十进制标记法书写d. a、b、c类地址是单播地址,d、e类是组播地址(72)以下关于vpn说法正确的是:( b )a. vpn指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路b. vpn指的是用户通过公用网

21、络建立的临时的、安全的连接c. vpn不能做到信息认证和身份认证d. vpn只能提供身份认证、不能提供加密数据的功能(73)ipsec不可以做到( d )a. 认证 b. 完整性检查 c. 加密 d. 签发证书(74)包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( c )a路由器 b一台独立的主机 c交换机 d网桥(75)计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:( b )a. 人为破坏 b. 对网络中设备的威胁c. 病毒威胁 d. 对网络人员的威胁(76)防火墙中地址翻译的主要作用是:( b

22、)a. 提供代理服务 b. 隐藏内部网络地址c. 进行入侵检测 d. 防止病毒入侵(77)下列属于 10 baset中网卡与集线器之间双绞线接法的是( a )。a. ll,22,33,66 b. l3,26,3l,62c. 12,21,36,63 d. 16,23,32,6l(78)划分vlan的方法常用的有( b )、按mac地址划分和按第3层协议划分3种。a. 按ip地址划分 b. 按交换端口号划分c. 按帧划分 d. 按信元交换(79)以太网交换机的最大带宽为( c )。a. 等于端口带宽 b. 大于端口带宽的总和c. 等于端口带宽的总和 d. 小于端口带宽的总和(80)某公司位于a市,

23、其分公司位于距a市120公里的b市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( c )。a. 普通电话拨号联网 b. 光缆快速以太网 c. 帧中继 d. 星形网(81)以下属于包过滤技术的优点的是( bc )a能够对高层协议实现有效过滤b具有较快的数据包的处理速度c为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为d能够提供内部地址的屏蔽和转换功能(82)以下那些属于系统的物理故障:( a )a. 硬件故障与软件故障 b. 计算机病毒c. 人为的失误 d. 网络故障和设备环境故障(83)数据在存储或传输时不被修改、破坏,或数据包的丢失、

24、乱序等指的是:( a ) a. 数据完整性 b. 数据一致性 c. 数据同步性 d. 数据源发性(84)有关l2tp(layer 2 tunneling protocol)协议说法有误的是:( d )a. l2tp是由pptp协议和cisco公司的l2f组合而成。b. l2tp可用于基于internet的远程拨号访问。c. 为ppp协议的客户建立拨号连接的vpn连接。d. l2tp只能通过tct/ip连接。(85)针对下列各种安全协议,最适合使用外部网vpn上,用于在客户机到服务器的连接模式的是:( c )a. ipsec b. pptp c. socks v5 d. l2tp(86)下列各种

25、安全协议中使用包过滤技术,适合用于可信的lan到lan之间的vpn,即内部网vpn的是:( d )a. pptp b. l2tp c. socks v5 d. ipsec(87)使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( d )a. 采用随机连接序列号 b. 驻留分组过滤模块c. 取消动态路由功能 d. 尽可能地采用独立安全内核(88)在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:( b ) a. password-based authentication b. a

26、ddress-based authenticationc. cryptographic authentication d. none of above.(89)一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,ip地址分别为和,子网掩码均为,请从中选出两个ip地址分别分配给路由器的两个端口( b )。a. 和 b. 和c. 和 d. 和(90)

27、下列网卡中,属于按照总线类型分类的是( c )。a. 10m网卡. 100m网卡 b. 桌面网卡与服务器网卡c. pci网卡. isa网卡 d. 粗缆网卡、细缆网卡(91)rip是( b )协议栈上一个重要的路由协议。a. ipx b. tcp/ip c. netbeui d. appletalk(92)所谓加密是指将一个信息经过( a )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。a. 加密钥匙、解密钥匙 b. 解密钥匙、解密钥匙c. 加密钥匙、加密钥匙 d. 解密钥匙、加密钥匙(93)在加密过程中,必须用到的三个主要元素是( abc )a所传输的信息

28、(明文) b加密钥匙(encryption key)c加密函数 d传输信道(94)网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( a )a. password-based authentication b. address-based authenticationc. cryptographic authentication d. none of above.(95)joe是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( b )a. ppp连接到公司的ras服务器上 b. 远程访问v

29、pnc. 电子邮件 d. 与财务系统的服务器ppp连接。(96)随着internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:( d )a. 使用ip加密技术。b. 日志分析工具。c. 攻击检测和报警。d. 对访问行为实施静态、固定的控制。(97)以下关于非对称密钥加密说法正确的是:( b )a. 加密方和解密方使用的是不同的算法 b. 加密密钥和解密密钥是不同的c. 加密密钥和解密密钥匙相同的 d. 加密密钥和解密密钥没有任何关系(98)以下关于混合加密方式说法正确的是:( b )a. 采用公开密钥体制进行通信过程中的加解密处理b. 采用公开密钥体制对对称密钥体制的密钥进行加密后的

30、通信c. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信d. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点(99)以下关于包过滤技术与代理技术的比较,正确的是( a )a包过滤技术的安全性较弱,代理服务技术的安全性较高b包过滤不会对网络性能产生明显影响c代理服务技术会严重影响网络性能d代理服务技术对应用和用户是绝对透明的(100)telnet协议主要应用于哪一层( a )a. 应用层 b. 传输层 c. internet层 d. 网络层(101)一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( a )基

31、本原则。a. 最小特权 b. 阻塞点 c. 失效保护状态 d. 防御多样化(102)不属于安全策略所涉及的方面是( d )。a. 物理安全策略 b. 访问控制策略 c. 信息加密策略 d. 防火墙策略(103)对文件和对象的审核,错误的一项是( d )a. 文件和对象访问成功和失败b. 用户及组管理的成功和失败c. 安全规则更改的成功和失败d. 文件名更改的成功和失败(104)windows主机推荐使用( a )格式a. ntfs b. fat32 c. fat d. linux(105)unix系统的目录结构是一种( a )结构a. 树状 b. 环状 c. 星状 d. 线状(106)在每天下

32、午5点使用计算机结束时断开终端的连接属于( a )a. 外部终端的物理安全 b. 通信线的物理安全c. 窃听数据 d. 网络地址欺骗(107)检查指定文件的存取能力是否符合指定的存取类型,参数3是指( b )a. 检查文件是否存在 b. 检查是否可写和执行c. 检查是否可读 d. 检查是否可读和执行二、填空题(1)网络安全的特征有:(保密性)、(完整性)、(可用性)、(可控性)。(2)网络安全的结构层次包括:(物理安全)、(安全控制)、(安全服务)。(3)网络安全面临的主要威胁:(黑客攻击)、(计算机病毒)、(拒绝服务)(4)计算机安全的主要目标是保护计算机资源免遭:(毁坏)、(替换)、(盗窃

33、)、(丢失)。(5)就计算机安全级别而言,能够达到c2级的常见操作系统有:(unix)、(xenix)、 (novell 3.x)、(windows nt)。(6)一个用户的帐号文件主要包括:(登录名称)、(口令)、(用户标识号)、(组标识号)、(用户起始目标)。(7)数据库系统安全特性包括:(数据独立性)、(数据安全性)、(数据完整性)、(并发控制)、(故障恢复)。(8)数据库安全的威胁主要有:(篡改)、(损坏)、(窃取)。(9)数据库中采用的安全技术有:(用户标识和鉴定)、(存取控制)、(数据分级)、(数据加密)。(10)计算机病毒可分为:(文件病毒)、(引导扇区病毒)、(多裂变病毒)、(

34、秘密病毒)、(异性病毒)、(宏病毒)等几类。(11)文件型病毒有三种主要类型:(覆盖型)、(前后依附型)、(伴随型)。(12)密码学包括:(密码编码学)、(密码分析学)(13)网络安全涉及的内容既有(技术)方面的问题,也有管理方面的问题。(14)网络安全的技术方面主要侧重于防范(外部非法用户)的攻击。(15)网络安全的管理方面主要侧重于防止(内部人为因素)的破坏。(16)保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的(保密性)、(完整性)、可用性、可控性和(真实性)。(17)传统密码学一般使用(置换)和(替换)两种手段来处理消息。(18)数字签名能够实现对原始报文的(鉴别)和(防

35、抵赖)。(19)数字签名可分为两类:(直接)签名和(仲裁)签名。(20)为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:(认证)、(授权)和(审计)。(21)网络安全的目标有: 保密性 、(完整性)、 可用性 、(可控性)和(真实性)。(22)对网络系统的攻击可分为:(主动)攻击和(被动)攻击两类。(23)防火墙应该安装在(内部网)和(外部网)之间 。(24)网络安全涉及的内容既有(技术)方面的问题,也有管理方面的问题。(25)网络通信加密方式有(链路)、节点加密和端到端加密三种方式。(26)密码学包括:(密码编码学)、 密码分析学(27)虚拟主机服务是指为用户提供(域名注册)、(

36、服务器空间租用)和网页设计制作等服务。(28)衡量数据通信的主要参数有(数据通信速率)和(误码率)。ip地址11011011.00001101.00000101.11101110用点分10进制表示可写为(38 )。(29)任何网络都有以下三个要素,即:共享服务、(传输介质)和(网络协议)。(30)ip地址分配有动态主机分配协议、(自动专用ip地址寻址) 和(手工设置) 三种ip寻址方式。(31)认证主要包括实体认证和(消息认证)两大类。(32)intranet分层结构包括网络、(服务)、应用三个层次。(33)在tcpip网络中,测试连通性的常用命令是(ping)。(34)防

37、火墙的组成可以表示成(过滤器)(安全策略)。(35)在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网通常使用广播技术来替代存储转发的路由选择。(36)一个512位密钥长度的算法将会有(2的512次方)种可能不同的钥匙,如密钥长度为513位,则可能会有(2的513次方)种可能不同的钥匙。(37)综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。(38)容错系统通常采用的冗余类型是:(硬件冗余)、(软件冗余)、(时间冗余)、(信息冗余)。(39)容错技术:

38、在一定程度上(容忍故障)的技术。(40)容错系统:采用(容错技术)的系统。(41)密码学是关于(加密)和(解密)变换的一门科学,是保护数据和信息的有力武器。(42)从明文到密文的变换过程称为(加密 )。(43)加密和解密变换函数所用的一个控制参数称为(密钥) 。(44)密码体制目前分为(私用密钥加密技术(对称加密)和(公开密钥加密技术(非对称加密)体制。(45)操作系统的安全威胁主要来自于:(内网) 、(外网)。(46)在操作系统的安全机制中,文件系统的保护机制分为对(文件保护) 和(文件保密) 的安全。(47)安全操作系统的开发一般分为四个阶段,即(建立模型)、(系统设计)、(可信度检测)、

39、(系统实现)。(48)软件安全保护的内容:软件自身安全和(软件存储安全) 、(软件通信安全)、(软件使用安全)、(软件运行安全)。(49)数据库系统应该重点对付三种威胁(以传统宏病毒、蠕虫等为代表的入侵性病毒)、(以间谍软件、广告软件、网络钓鱼软件、木马程序为代表的扩展类威胁 )、(以黑客为首的有目标的专门攻击或无目标的随意攻击为代表的网络侵害)。(50)文件型病毒把自己附着或追加在*.exe和*.com这样的可执行文件上。根据附着类型不同,可将文件型病毒分为三类:(覆盖型 )、(前/后附加型 )和伴随型。(51)代理服务器的功能是:(作为防火墙)、(实现网络地址转换)、(网址过滤和访问权限限

40、制)(52)p2dr (ppdr)模型是一种常用的计算机网络安全模型,包含4个主要组成部分,分别是:(安全策略或策略)、防护、检测和响应。(53)对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和(人为因素)三个方面。(54)物理安全技术主要是指对计算机及网络系统的环境、场地、(设备 )和人员等采取的安全技术措施。(55)密码体制从原理上可分为两大类,即单钥密码体制和(双钥密码体制或公钥密码体制)。(56)在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为(密文)。(57)防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽(子网本系统结构 )。(5

41、8)就检测理论而言,入侵检测技术可以分为异常检测和 (误用检测 )。(59)从系统构成上看,入侵检测系统应包括数据提取、(入侵分析)、响应处理和远程管理四大部分。(60)按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和(攻击型漏洞探测)。(61)防范计算机病毒主要从管理和(技术)两方面着手。(62)防抵赖技术的常用方法是(数字签名)。(63)网络反病毒技术包括(预防病毒)、检测病毒和消除病毒。(64)rsa密码体制属于(非对称或双钥)加密体制。(65)常见的网络数据加密方式有链路加密、节点加密和(端到端加密)三种。(66) pki的核心部分是( ca ) ,它同

42、时也是数字证书的签发机构。(67)防火墙的体系结构分为( 3 )类。(68)acl的中文含义为(访问控制列表)。(69)代理服务分为(应用层网关 )和电路层网关。(70)按照寄生方式病毒可分为引导型病毒、(文件型病毒 )和复合型病毒。(71)恶意代码的主要关键技术有生存技术、攻击技术和(隐藏技术)。(72)网络安全是一门涉及 (计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论 )等多种学科的边缘学科。(73)(网络安全)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,(网络服务)不中断

43、。(74)网络安全措施一般要分为三类,即(逻辑上的、物理上的和政策上的)。(75)安全网络的特征:(保密性、完整性、可用性、不可否认性和可控性)。(76)美国国防部按处理信息的等级和应采取的相应措施,将计算机系统安全分为a、b、c、d等(8个级别,共27条评估原则)。(77)网络系统的安全评估方法一般可分为三类:(风险评估、电子信息处理审计和安全评估)。(78)在现代计算机网络中一般采取两种加密形式:(对称密钥体系和公开密钥体系)。(79)国际数据加密算法是加密算法中最好、最安全的一种,它的密钥长度为(128位)。(80)山东大学的(王小云)教授破译了(md5、haval-128、md4和ri

44、pemd)算法。(81)(密钥分析)是一种在不知道密钥的情况下破译加密通信的技术。(82)根据网络层次不同,数据加密方式主要有(链路加密、节点加密和端端加密)3种。(83)访问控制涉及的技术比较广,包括(入网访问控制、网络权限控制、目录级控制以及属性控制)等多种手段。(84)用户的入网访问控制可以分为三个步骤:(用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查)。(85)局域网访问控制技术设计比较广泛,主要包括(入网访问控制、网络权限控制、目录级控制以及属性控制)。(86)按照vlan在交换机上的实现方法可以分为三类:(基于端口、基于mac地址和基于网络层属性)划分的vlan。

45、(87)(vpn)是指在公共网络上建立专用网络的技术。(88)虚拟专用网络至少具有三个功能:(数据加密、信息认证和身份认证、提供访问控制)。(89)我国将操作系统分成5个级别,分别是(用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级)。(90)操作系统安全主要是考虑保护合法用户对授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏,最常用的办法是利用操作系统的功能,如用户认证、访问权限、记帐审计。(91)访问控制三个要素:(主体、客体和保护规则)。(92)访问控制分为(自主访问控制和强制访问控制)。(93)自主访问控制的最大问题是(主体权限太大),无意间就可能泄漏

46、信息,而且不能防备木马攻击。(94)包过滤防火墙中包过滤器一般安装在(路由器上),工作在(网络层)。(95)代理服务器有两个部件,(一个代理服务器和一个代理客户)。(96)防火墙的日常管理有三项工作:(备份管理、账户管理和磁盘空间管理)。(97)(数字签名)可以解决否认、伪造、篡改及冒充等问题。(98)目前国内ca认证中心主要分为(区域性ca认证中心和行业性ca认证中心)两类。(99)电子邮件不是端到端服务,是一种(存储转发式)服务。(90)在下列括号中填入局域网或广域网(局域网)通常为一个单位所拥有,(广域网)限制条件是传输通道的速率,(广域网)跨越无限的距离,(局域网)通常使用广播技术来替

47、代存储转发的路由选择。(91)虚拟主机服务是指为用户提供(域名注册)、(服务器空间租用)和网页设计制作等服务。(92)衡量数据通信的主要参数有(数据通信速率)和(误码率)。(93)ip地址11011011.00001101.00000101.11101110用点分10进制表示可写为(38)。(94)综合布线系统可划分为工作区子系统、骨干线子系统、(水平布线子系统)、管理子系统、(设备间子系统)和户外子系统。(95)任何网络都有以下三个要素,即:共享服务、( 传输介质)和(网络协议)。(96)ip地址分配有动态主机分配协议、(自动专用ip地址寻址) 和(手工设置) 三种ip寻

48、址方式。(97)防火墙的组成可以表示成(过滤器)(安全策略)。(98)认证主要包括实体认证和(消息认证)两大类。(99)intranet分层结构包括网络、(服务)、应用三个层次。(100)在tcpip网络中,测试连通性的常用命令是(ping)。三、判断题(1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( )(2)最小特权、纵深防御是网络安全原则之一。( )(3)安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( )(4)用户的密码一般应设置为16位以上。( )(5)开放性是unix系统的一大特点。( )(6)密码保管不善属于操作失误的

49、安全隐患。( )(7)防止主机丢失属于系统管理员的安全管理范畴。( )(8)我们通常使用smtp协议用来接收e-mail。( )(9)在堡垒主机上建立内部dns服务器以供外界访问,可以增强dns服务器的安全性。(10)tcp fin属于典型的端口扫描类型。( )(11)为了防御网络监听,最常用的方法是采用物理传输。( ) (12)nis的实现是基于http实现的。( )(13)文件共享漏洞主要是使用netbios协议。( )(14)使用最新版本的网页浏览器软件可以防御黑客攻击。( )(15)win2000系统给ntfs格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( )

50、(16)通过使用socks5代理服务器可以隐藏qq的真实ip。( )(17)一但中了ie窗口炸弹马上按下主机面板上的reset键,重起计算机。( ) (18)禁止使用活动脚本可以防范ie执行本地任意程序。( )(19)只要是类型为txt的文件都没有危险。 ( )(20)不要打开附件为shs格式的文件。( )(21)bo2k的默认连接端口是600。 ( )(22)发现木马,首先要在计算机的后台关掉其程序的运行。( )(23)限制网络用户访问和调用cmd的权限可以防范unicode漏洞。( )(24)解决共享文件夹的安全隐患应该卸载microsoft网络的文件和打印机共享。( )(25)不要将密码写到纸上。( )(26)屏幕保护的密码是需要分大小写的。( ) (27)计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )(28)木马不是病毒。( )(29)复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。( ) (30)非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。( )(31)城域网采用lan技术。( )(32)tcp/ip体系有7个层次,iso/osi体系有4个层次。( )(33)arp协议的作用是将物理地址转化为ip地址。( )(34)在差分曼彻斯特编码技术中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论