網絡安全試題范文_第1頁
網絡安全試題范文_第2頁
網絡安全試題范文_第3頁
網絡安全試題范文_第4頁
網絡安全試題范文_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、一判斷題(每題1 分,共 25 分)1. 計算機病毒對計算機網絡系統威脅不大。2. 黑客攻擊是屬于人為的攻擊行為。3. 信息根據敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。4. 防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。5. 密鑰是用來加密、解密的一些特殊的信息。6. 在非對稱密鑰密碼體制中,發信方與收信方使用不同的密鑰。7. 數據加密可以采用軟件和硬件方式加密。8. Kerberos 協議是建立在非對稱加密算法RAS 上的。9. PEM 是專用來為電子郵件提供加密的。10. 在 PGP 中用戶之間沒有信任關系。11. Kerberos 能為分布式計算機

2、環境提供對用戶單方進行驗證的方法。12. 當一個網絡中的主機太多時,可以將一個大網絡分成幾個子網。13. 對路由器的配置可以設置用戶訪問路由器的權限。14. 計算機系統的脆弱性主要來自于網絡操作系統的不安全性。15. 操作系統中超級用戶和普通用戶的訪問權限沒有差別。16. 保護帳戶口令和控制訪問權限可以提高操作系統的安全性能。17. 定期檢查操作系統的安全日志和系統狀態可以有助于提高操作系統安全。18. 在 Windows NT 操作系統中,域間的委托關系有單向委托和雙向委托兩種。19. 在 NetWare 操作系統中,使用NIS 提供的層次式的分配和管理網絡訪問權的辦法。20. 審計和日志工

3、具可以記錄對系統的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統的安全漏動。21. 訪問控制是用來控制用戶訪問資源權限的手段。22. 數字證書是由CA 認證中心簽發的。23. 防火墻可以用來控制進出它們的網絡服務及傳輸數據。24. 防火墻中應用的數據包過濾技術是基于數據包的IP 地址及 TCP 端口號的而實現對數據過濾的。25. 病毒只能以軟盤作為傳播的途徑。二 單項選擇題(每題1 分,共 25 分)1. 目前廣為流行的安全級別是美國國防部開發的計算機安全標準可信任計算機標準評價準則( Trusted Computer Standards Evaluation Criteria )。 TCSEC

4、 按安全程度最低的級別是:A D B A1 C C1 D B2 E 以上都不是2. 有一種系統具有限制用戶執行某些命令或訪問某些文件的權限,而且還加入了身份認證級別;系統對發生的事件能包加以審計( audit),并寫入日志當中。這個系統屬于哪一個安全級別?A DB C1C C2D B23. 屬于 C 級的操作系統有:A. UNIX 操作系統B. DOS 操作系統C. Windows99 操作系統D. Windows NT 操作系統4. 數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等是指:A數據完整性B數據一致性C數據同步性D數據源發性5. 加密工具PGP 用的是雜合加密算法,從下面列

5、表中選出一正確答案。ARSA 和對稱加密算法BDiffie-Hellman 和傳統加密算法C Elgamal 和傳統加密算法D RSA 和 Elgamal6. 在對稱密鑰體制中,根據加密方式的不同又可分為:A.分組密碼方式和密鑰序列方式B.分組密碼方式和序列密碼方式C.序列密碼方式和數據分組方式D.密鑰序列方式和數據分組方式7. 在通信系統的每段鏈路上對數據分別進行加密的方式稱為:A. 鏈路層加密B. 節點加密C. 端對端加密D. 連接加密18. 對于數字簽名,下面說法錯誤的是:8. Windows NT 的域用戶驗證是在OSI 參考模型的哪一層提供安全保護?A 應用層B 表示層C 會話層D

6、傳輸層AA類BB類CC類DD類9. 針對 TCP 層上的安全協議,微軟推出了SSL2 的改進版本稱為:A TLSPB PCTC SSL3D MS SSL10. CATV (有線電視)系統用TV 的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現怎樣的傳輸?A 兩個信息包流都是非加密的而且可以被任何一個對TV 電纜接通的人竊聽B 只有上連線的信息包流是加密的,難以被竊聽C 只有下連線的信息包流是加密的,難以被竊聽D 兩個信息包流都是加密的,難以被竊聽11. 針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙?A 在路由器廣域端口設置訪列表,過濾掉以內部網絡地址進入路由器的IP 包

7、B 在路由器上使用訪列表進行過濾,缺省關閉HTTP 訪,只讓某個IP 地址的主機可以訪 HTTPC在路由器上進行配置,關閉Echo (7) 、 Discard (9) 等端口D在路由器上進行配置,關閉Daytime (13) 、 Chargen (19)、 Finger (79) 等端口12. 網絡級安全所面臨的主要攻擊是:A. 竊聽、欺騙B. 自然災害C. 盜竊 D. 網絡應用軟件的缺陷13. 計算機系統的脆弱性主要來自于原因?A 硬件故障B 操作系統的不安全性C 應用軟件的BUG D 病毒的侵襲14. NIS 實現對文件的集中控制,一些文件被它們的NIS 映象所代替。對于這些文件,NIS

8、使用什么符號以通知系統,應當停止讀該文件(如 /etc/passwd)并應當轉而去讀相應的映象?A *B & C #D +15. Windows NT 的安全體系基于哪種安全模式?A 企業B 域C 工作組D 可信16. Windows NT 操作系統利用NTFS 文件系統來格式化硬盤,下面描述了NTFS 文件系統對系統所具有的保護功能,指出哪些描述是錯誤的。A 能在文件和目錄一級實施安全措施B 能阻止從本地對硬盤資源的任何操作C 能給用戶的文件和目錄提供安全保證,即使系統管理員也無之奈何D 能審核任何個人或組訪文件和目錄的成敗情況17. 以下哪些是網絡掃描工具:A. SATANB. Snoop

9、 C. Firewall-2 D. NETXRayA. 數字簽名可以是附加在數據單元上的一些數據B. 數字簽名可以是對數據單元所作的密碼變換C. 數字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務D. 數字簽名機制可以使用對稱或非對稱密碼算法19. 數據信息是否被篡改由哪些技術來判斷:A. 數據完整性控制技術B. 身份識別技術C. 訪問控制技術D.入侵檢測技術20. Firewall-1 是一種()安全產品。A. 防病毒產品B. 掃描產品C. 入侵檢測產品21. 防火墻系統中應用的包過濾技術應用于OSI 七層結構的:D. ? 防火墻產品A. 物理層B. 網絡層C. 會話層D. 應用層22. 哪

10、種防火墻類型的安全級別最高:A.屏蔽路由器型B.雙重宿主主機型C.被屏蔽子網型D.被屏蔽主機型23. 能夠在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測方式是:B. 基于文件的入侵檢測方式D. 基于系統的入侵檢測方式A. 基于網絡的入侵檢測方式C. 基于主機的入侵檢測方式24. 在對稱密鑰密碼體制中,加、解密雙方的密鑰:A.雙方各自擁有不同的密鑰B.雙方的密鑰可相同也可不同C.雙方擁有相同的密鑰D.雙方的密鑰可隨意改變2 分,共 50 份)1. 按 TCSEC 安全級別的劃分,C1 級安全具有的保護功能有:A 保護硬件不受到損害B 系統通過帳號和口令來識別用戶是否合法C 能控

11、制進入系統的用戶訪問級別D 決定用戶對程序和信息擁有什么樣的訪問權2. 應用層主要的安全需求是:A. 身份認證B. 防止物理破壞C. 訪問控制D. 防止人為攻擊3. 下列加密算法哪些是屬于非對稱密鑰的加密算法?A三重 DESBiIDEA (國際數據加密標準)CiRSA 算法DiDiffie-Hellman 密鑰交換算法4. 數字簽名普遍用于銀行、電子貿易等,數字簽名的特點有哪些?A 數字簽名一般采用對稱加密技術B 數字簽名隨文本的變化而變化C 與文本信息是分離的D 數字簽名能夠利用公開的驗證算法進行驗證,安全的數字簽名方案能夠防止偽造。5. 下列哪些屬于數據完整性控制技術?A 報文認證B 用戶

12、身份認C 通信完整性控制D 口令加密6. 加密校驗和是一種有效的完整性控制方法,下面哪些句子正確說明了這種加密方法?A 可以查錯,但不能保護數據B 將文件分成小塊,對每一塊計算CRC 校驗值C 只要運用恰當的算法,這種完整性控制機制幾乎無法攻破D 計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況7. PGP 可以在多種操作平臺上運行,它的主要用途有:A 加解密數據文件B 加密和簽名電子郵件C 解密和驗證他人的電子郵件D 硬盤數據保密8. PGP 中有四種信任級別,包括下面列出的哪三種?A邊緣信任B未知信任C高度信任D不信任9. 網絡通信的數據加密方式有哪幾種:A. 鏈路加密方式B.端對

13、端加密方式C. 會話層加密D. ? 節點加密方式10. 廣播 LAN 的拓樸結構有哪些?A 總線型B 星型C 環型D 樹型E 衛星或無線11. 在使用瀏覽器與Internet 上的主機進行通信時,需要指出或隱含指出哪些信息?A 協議類型B 主機名或IP 地址C代理服務器D端口號12. 在 Internet 安全應用中,比較流行的兩個IPC 編程界面是:APCTBBSD SocketsCTLIDTLS13. 在不設防區與內部網絡的出入口處設置防火墻,可以實現哪些訪問控制策略?A 拒絕外部網絡用戶對于內部局域網上服務的訪問B拒絕如SNMP 、 SNMP-Traps 、 Telnet、 FTP 等服

14、務C僅允許DNS、 FTP、 HTTP 、 ICMP 、 SMTP 等服務訪問內部局域網上指定的主機D 允許所有服務訪問不設防區和對方網絡 14. 安全檢測和預警系統是網絡級安全系統,具備哪些功能?A 監視網絡上的通信數據流B 提供詳盡的網絡安全審計分析報告C 當發現網絡遭到攻擊時,系統必須能夠向管理員發出報警消息D 當發現網絡遭到攻擊時,系統必須能夠及時阻斷攻擊的繼續進行15. 以下哪些是局域網連接時所需的設備:A. 計算機B. 調制解調器C. 網卡D. 音箱E. 同軸電纜F. 電話16. 在 TCP 數據包中,TCP 報頭中包括的信息有:A. 源地址和目的地址B. Telnet 協議和 F

15、TP 協議C. 區分是 TCP 或 UDP 的協議D. 傳輸數據的確認17. 為了保證操作系統的安全,除了設置用戶口令和控制文件的使用權限,還需要采取哪些措施?A關鍵設備的隔離B設備的完整性C定期檢查安全日志和系統狀態D防病毒18. UNIX 操作系統是常用的主機操作系統,它的功能強大,但由于歷史的原因,UNIX 存在很多安全問題,例如:A 目前流行的幾種主流UNIX 系統都沒有達到了C2 級安全標準B UNIX 系統安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,因此任何人都可以輕易 進入系統C 在UNIX環境下,存在兩類特殊的shell執行程序:suid和sgid,這兩種程序會成為

16、黑客攻擊的有利工具D 網絡信息服務NIS 服務器欺騙是一個嚴重的安全問題19. UNIX 系統的資源訪問控制是基于文件的,你對UNIX 文件重要性的理解是:A 端口設備以文件形式存在B 內存以文件形式存在C 系統中每一個文件都應具有一定的訪問權限D 適當地控制文件的許可權和擁有權,是防范非法侵入的非常有效方法20. UNIX 系統在受到攻擊之后,有多種方式可以對入侵方式進行分析,主要的方法有:A 檢查局限在被攻擊的系統B 查找系統軟件和系統配置文件的變化C 查找數據文件的變化D 查找網絡監聽的跡象以及檢查日志文件21. 安全參考監視器是Windows NT 的一個組成部分,它的主要職責包括:A

17、 負責檢查存取的合法性,以保護資源,使其免受非法存取和修改B 審查用戶登錄入網時的信息C 為對象的有效性訪問提供服務,并為用戶帳號提供訪問權限D管理SAM 數據庫E 提供用戶的有效身份和證明22. 基于NTFS 文件系統,能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監控下列哪些事件?A 創建用戶B 執行C 更改許可權23. Windows NT 下的 RAS (遠程訪問服務)具有哪些安全性?A RAS 服務器的遠程用戶使用單獨管理的帳號數據庫B 可以對認證和注冊信息加密D 獲得擁有權24. 數據完整性控制方法有哪些:C 可以對訪問和試圖進入D 不允許中間的安全主機RAS 系統的事件進

18、行管理A. 數據簽名B. 校驗和C. CA 中心D. 加密校驗和E. 消息完整性編碼F. 防火墻25. 計算機網絡所面臨的威脅大體可分為兩種:A.對網絡中信息的威脅B. 對網絡管理員的考驗C.對網絡中設備的威脅D.對計算機機房的破壞網絡安全試題一答案:1 判 斷題1 否2 是3 否4 是5 是6 是7 是8 否9 是10 否11 否12 是13 是14 是15 否16 是17 否18 是19 否20 是21 是22 是23 是24 是25 否2 單 項選擇題1答案A2答案B3答案A4答案A5答案A6答案C7答案A8答案A9答案B10答案B11答案A12難A13答案A14答案B15答案D16答案

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論