当前位置:文档之家› 网络安全管理与维护复习题

网络安全管理与维护复习题

网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。

false2.黑客攻击是属于人为的攻击行为。

ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。

t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

t5.密钥是用来加密、解密的一些特殊的信息。

t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

t7.数据加密可以采用软件和硬件方式加密。

t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

t9.对路由器的配置可以设置用户访问路由器的权限。

t10.计算机系统的脆弱性主要来自于操作系统的不安全性。

t11.操作系统中超级用户和普通用户的访问权限没有差别。

f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

t16.访问控制是用来控制用户访问资源权限的手段。

t17.数字证书是由CA认证中心签发的。

t18.防火墙可以用来控制进出它们的网络服务及传输数据。

t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

t20.病毒只能以软盘作为传播的途径。

f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。

这个系统属于哪一个安全级别? bA DB C1C C2D B23.属于C级的操作系统有: aA. UNIX操作系统B. DOS操作系统C. Windows98操作系统D. Windows NT操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:aA 数据完整性B 数据一致性C 数据同步性D 数据源发性5.在对称密钥体制中,根据加密方式的不同又可分为: cA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式6.在通信系统的每段链路上对数据分别进行加密的方式称为:aA. 链路层加密B. 节点加密C. 端对端加密D. 连接加密7.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?aA 应用层B 表示层C 会话层D 传输层8.IP地址131.107.254.255属于哪一类地址?bA A类B B类C C类D D类9.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?aA 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听10.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?aA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口11.网络级安全所面临的主要攻击是: aA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷12.计算机系统的脆弱性主要来自于原因? bA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭13.对于数字签名,下面说法错误的是:dA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法14.数据信息是否被篡改由哪些技术来判断:aA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术15.防火墙系统中应用的包过滤技术应用于OSI七层结构的:bA. 物理层B. 网络层C. 会话层D. 应用层16.哪种防火墙类型的安全级别最高: cA. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:aA. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式18.在对称密钥密码体制中,加、解密双方的密钥: cA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变三.多项选择题1.按TCSEC安全级别的划分,C1级安全具有的保护功能有:bdA 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2.应用层主要的安全需求是:abA. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化GB6017.1-20起重机械安全规程-第1部分C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

4.下列哪些属于数据完整性控制技术?acA 报文认证B 用户身份认证C 通信完整性控制D 口令加密5.加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?bcd A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算CRC校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况6.网络通信的数据加密方式有哪几种:acdA. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7.广播LAN的拓朴结构有哪些?aeA 总线型B 星型C 环型D 树型E 卫星或无线8.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA 协议类型B 主机名或IP地址C 代理服务器D 端口号9.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcdA 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络10.安全检测和预警系统是网络级安全系统,具备哪些功能?abcdA 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行11.以下哪些是局域网连接时所需的设备:aceA. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆GB6017.1-20起重机械安全规程-第1部分F. 电话12.在TCP数据包中,TCP报头中包括的信息有:adA. 源端口地址和目的端口地址B. Telnet协议和FTP协议C. 区分是TCP或UDP的协议D. 传输数据的确认13.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?cdA 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒14.数据完整性控制方法有哪些:bdeA. 数据签名B. 校验和C. CA中心D. 加密校验和E. 消息完整性编码F. 防火墙15.计算机网络所面临的威胁大体可分为两种:abA. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏GB6017.1-20起重机械安全规程-第1部分学习计划表周一至周五。

相关主题