当前位置:文档之家› 网络安全管理与维护试题

网络安全管理与维护试题

2014年新安职业技术学院网络安全管理与维护试题
姓名班级:学号:分数:
第一题:填空题(11分,每空0.5分)
1.入侵检测的一般步骤有和。

2.在公开密钥体制中每个用户保存着一对密钥是和。

3.防火墙是位于两个网络之间,一端是,另一端是。

4.防火墙系统的体系结构分为、、。

5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中
等五个产品更是颇具影响。

6.计算机病毒一般可以分成系统、、、四种主要类别。

7.防火墙有三类:包过、、。

8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击.
第二题:单选题(10分,每题1分)
1.对称密钥密码体制的主要缺点是:
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
2.数字签名是用来作为:
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
3.在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流
实现怎样的传输?
A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听
B 只有上连线的信息包流是加密的,难以被窃听
C 只有下连线的信息包流是加密的,难以被窃听
D 两个信息包流都是加密的,难以被窃听
5.对IP层的安全协议进行标准化,已经有很多方案。

事实上所有这些提案采用的都是哪
种技术?
A 路由过滤
B 地址加密
C IP封装
D SSL
6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的
主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
7.防火墙可以用来:
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
9.哪种防火墙类型的安全级别最高:
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D.基于系统的入侵检测方式
第三题:多选题(20分,每题2分)
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。

如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
3.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
4.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术
5.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd
A 数字签名一般采用对称加密技术
B 数字签名随文本的变化而变化
C 与文本信息是分离的
D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

6.网络通信的数据加密方式有哪几种:acd
A. 链路加密方式
B. 端对端加密方式
C. 会话层加密
D. 节点加密方式
7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd
A 协议类型
B 主机名或IP地址
C 代理服务器
D 端口号
8.数据完整性控制方法有哪些:bde
A. 数据签名
B. 校验和
C. CA中心
D. 加密校验和
E. 消息完整性编码
F. 防火墙
9.在TCP数据包中,TCP报头中包括的信息有:ad
A. 源端口地址和目的端口地址
B. Telnet协议和FTP协议
C. 区分是TCP或UDP的协议
D. 传输数据的确认
10.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示)
1.网络安全管理漏洞是造成网络受攻击的原因之一。

2.防火墙技术是网络与信息安全中主要的应用技术。

3."明文是可理解的数据, 其语义内容是可用的。

"
4.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。

5.数字签名一般采用对称密码算法。

6.在局域网中,由于网络范围小,所以很难监听网上传送的数据。

7.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。

8.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。

9.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。

10.在防火墙产品中,不可能应用多种防火墙技术。

11.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

12.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

13.密钥是用来加密、解密的一些特殊的信息。

14.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

15.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

16.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的
安全漏动。

17.访问控制是用来控制用户访问资源权限的手段。

18.数字证书是由CA认证中心签发的。

19.防火墙可以用来控制进出它们的网络服务及传输数据。

20.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据
过滤的。

第五题:名词解释(15分,每题3分)
1、缓冲区溢出攻击
2、DDoS攻击
3、IP欺骗
4、DNS欺骗
5、特洛伊木马(Trojan Horse)
第六题:简述题(20分,每题4分)1、什么是网络黑客?
2、网络安全的含义是什么?
3、防火墙应满足的基本条件是什么?
4、什么是堡垒主机,它有什么功能?
5、请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
第七题:描述TCP/IP和ISO OSI/RM模型,并指出它们之间的层次关系。

(7分)
第八题:画出以太网卡发出的标准以太报文格式(7分)
第九题:附加题简述家庭宽带上网的认证、上网流程。

(10分)。

相关主题