網絡安全作業題.doc_第1頁
網絡安全作業題.doc_第2頁
網絡安全作業題.doc_第3頁
網絡安全作業題.doc_第4頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全試題一一判斷題(對的打“”,錯的打“”,每題1分,共25分)1. 計算機病毒對計算機網絡系統威脅不大。( )2. 黑客攻擊是屬于人為的攻擊行為。( )3. 信息根據敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。( )4. 防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。( )5. 密鑰是用來加密、解密的一些特殊的信息。( )6. 在非對稱密鑰密碼體制中,發信方與收信方使用不同的密鑰。( )7. 數據加密可以采用軟件和硬件方式加密。( )8. Kerberos協議是建立在非對稱加密算法RAS上的。( )9. PEM是專用來為電子郵件提供加密的。( )10. 在PGP中用戶之間沒有信任關系。( )11. Kerberos能為分布式計算機環境提供對用戶單方進行驗證的方法。( )12. 當一個網絡中的主機太多時,可以將一個大網絡分成幾個子網。( )13. 對路由器的配置可以設置用戶訪問路由器的權限。( )14. 計算機系統的脆弱性主要來自于網絡操作系統的不安全性。( )15. 操作系統中超級用戶和普通用戶的訪問權限沒有差別。( )16. 保護帳戶口令和控制訪問權限可以提高操作系統的安全性能。( )17. 定期檢查操作系統的安全日志和系統狀態可以有助于提高操作系統安全。( )18. 在Windows NT操作系統中,域間的委托關系有單向委托和雙向委托兩種。( )19. 在NetWare操作系統中,使用NIS提供的層次式的分配和管理網絡訪問權的辦法。( )20. 審計和日志工具可以記錄對系統的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統的安全漏動。( )21. 訪問控制是用來控制用戶訪問資源權限的手段。( )22. 數字證書是由CA認證中心簽發的。( )23. 防火墻可以用來控制進出它們的網絡服務及傳輸數據。( )24. 防火墻中應用的數據包過濾技術是基于數據包的IP地址及TCP端口號的而實現對數據過濾的。( )25. 病毒只能以軟盤作為傳播的途徑。( )二單項選擇題(每題1分,共25分)1. 目前廣為流行的安全級別是美國國防部開發的計算機安全標準可信任計算機標準評價準則(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的級別是:( ) A. D B. A1 C. C1 D. B2 E. 以上都不是2. 有一種系統具有限制用戶執行某些命令或訪問某些文件的權限,而且還加入了身份認證級別;系統對發生的事件能夠加以審計(audit),并寫入日志當中。這個系統屬于哪一個安全級別?( )A. DB. C1C. C2D. B23. 屬于C級的操作系統有:( )A.UNIX操作系統 B. DOS操作系統C.Windows99操作系統 D. Windows NT操作系統4. 數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等是指( )A.數據完整性 .B. 數據一致性 C. 數據同步性 D. 數據源發性5. 加密工具PGP用的是雜合加密算法,從下面列表中選出一正確答案。( )A. RSA和對稱加密算法 B. Diffie-Hellman和傳統加密算法C. Elgamal和傳統加密算法 D. RSA和Elgamal6. 在對稱密鑰體制中,根據加密方式的不同又可分為:( )A. 分組密碼方式和密鑰序列方式 B. 分組密碼方式和序列密碼方式C. 序列密碼方式和數據分組方式 D. 密鑰序列方式和數據分組方式7. 在通信系統的每段鏈路上對數據分別進行加密的方式稱為:( )A.鏈路層加密 B.節點加密C.端對端加密 D.連接加密8. Windows NT的域用戶驗證是在OSI參考模型的哪一層提供安全保護?( )A. 應用層B. 表示層 C. 會話層 D. 傳輸層9. IP地址55屬于哪一類地址?AA類 BB類 CC類 DD類10. 針對TCP層上的安全協議,微軟推出了SSL2的改進版本稱為:( )ATLSP BPCT CSSL3 DMS SSL11. CATV(有線電視)系統用TV的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現怎樣的傳輸?( )A. 兩個信息包流都是非加密的而且可以被任何一個對TV電纜接通的人竊聽B. 只有上連線的信息包流是加密的,難以被竊聽C. 只有下連線的信息包流是加密的,難以被竊聽D. 兩個信息包流都是加密的,難以被竊聽12. 針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙 ?( )A. 在路由器廣域端口設置訪問列表,過濾掉以內部網絡地址進入路由器的IP包B. 在路由器上使用訪問列表進行過濾,缺省關閉HTTP訪問,只讓某個IP地址的主機可以訪問HTTPC. 在路由器上進行配置,關閉Echo (7)、Discard (9)等端口D. 在路由器上進行配置,關閉Daytime (13)、Chargen (19)、Finger (79)等端口13. 網絡級安全所面臨的主要攻擊是:( )A.竊聽、欺騙B.自然災害C.盜竊D.網絡應用軟件的缺陷14. 計算機系統的脆弱性主要來自于原因?( )A硬件故障 B操作系統的不安全性C應用軟件的BUGD病毒的侵襲15. NIS實現對文件的集中控制,一些文件被它們的NIS映象所代替。對于這些文件,NIS使用什么符號以通知系統,應當停止讀該文件(如/etc/ passwd)并應當轉而去讀相應的映象?( )A. * B. & C. # D. +16. Windows NT的安全體系基于哪種安全模式?( )A企業.B域C工作組D可信17. Windows NT操作系統利用 NTFS文件系統來格式化硬盤,下面描述了NTFS文件系統對系統所具有的保護功能,指出哪些描述是錯誤的。( )A. 能在文件和目錄一級實施安全措施B. 能阻止從本地對硬盤資源的任何操作C. 能給用戶的文件和目錄提供安全保證,即使系統管理員也無之奈何D. 能審核任何個人或組訪問文件和目錄的成敗情況18. 以下哪些是網絡掃描工具:( )A.SATANB. SnoopC.Firewall-2 D. NETXRay19. 對于數字簽名,下面說法錯誤的是:( )A.數字簽名可以是附加在數據單元上的一些數據B.數字簽名可以是對數據單元所作的密碼變換C.數字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務D.數字簽名機制可以使用對稱或非對稱密碼算法20. 數據信息是否被篡改由哪些技術來判斷:( )A.數據完整性控制技術 B.身份識別技術C.訪問控制技術 D.入侵檢測技術21. Firewall-1是一種( )安全產品。A.防病毒產品B.掃描產品C.入侵檢測產品D.防火墻產品22. 防火墻系統中應用的包過濾技術應用于OSI七層結構的:( )A.物理層B.網絡層 C.會話層D. 應用層23. 哪種防火墻類型的安全級別最高:( )A.屏蔽路由器型B.雙重宿主主機型C.被屏蔽子網型D.被屏蔽主機型24. 在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測是:( )A.基于網絡的入侵檢測方式B.基于文件的入侵檢測方式C.基于主機的入侵檢測方式 D.基于系統的入侵檢測方式25. 在對稱密鑰密碼體制中,加、解密雙方的密鑰:( )A.雙方各自擁有不同的密鑰B.雙方的密鑰可相同也可不同C.雙方擁有相同的密鑰 D.雙方的密鑰可隨意改變三多項選擇題(每題2分,共50份)1. 按TCSEC安全級別的劃分,C1級安全具有的保護功能有:( )A. 保護硬件不受到損害B.系統通過帳號和口令來識別用戶是否合法 C.能控制進入系統的用戶訪問級別 D.決定用戶對程序和信息擁有什么樣的訪問權 2. 應用層主要的安全需求是:( )A.身份認證B.防止物理破壞C.訪問控制D.防止人為攻擊3. 下列加密算法哪些是屬于非對稱密鑰的加密算法?( )A.三重DES B.iIDEA(國際數據加密標準) C.iRSA算法 D.iDiffie-Hellman密鑰交換算法 4. 數字簽名普遍用于銀行、電子貿易等,數字簽名的特點有哪些?( )A數字簽名一般采用對稱加密技術 B數字簽名隨文本的變化而變化 C與文本信息是分離的 D數字簽名能夠利用公開的驗證算法進行驗證,安全的數字簽名方案能夠防止偽造。 5. 下列哪些屬于數據完整性控制技術?( )A. 報文認證 B. 用戶身份認證C. 通信完整性控制D. 口令加密6. 加密校驗和是一種有效的完整性控制方法,下面哪些敘述說明了這種加密方法?( )A.可以查錯,但不能保護數據 B.將文件分成小塊,對每一塊計算CRC校驗值 C.只要運用恰當的算法,這種完整性控制機制幾乎無法攻破 D.計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況7. PGP可以在多種操作平臺上運行,它的主要用途有:( )A.加解密數據文件 B.加密和簽名電子郵件 C.解密和驗證他人的電子郵件 D.硬盤數據保密8. PGP中有四種信任級別,包括下面列出的哪三種?( )A.邊緣信任B.未知信任C.高度信任D.不信任9. 網絡通信的數據加密方式有哪幾種:( )A.鏈路加密方式B. 端對端加密方式C.會話層加密 D. 節點加密方式10. 廣播LAN的拓樸結構有哪些?( )A. 總線型B. 星型 C. 環型 D. 樹型 E. 衛星或無線11. 在使用瀏覽器與Internet上的主機進行通信時,需要指出或隱含指出哪些信息?( )A.協議類型B.主機名或IP地址C.代理服務器D.端口號12. 在Internet安全應用中,比較流行的兩個IPC編程界面是:( )A. PCTB. BSD SocketsC. TLID. TLS13. 在不設防區與內部網絡的出入口處設置防火墻,可以實現哪些訪問控制策略?( )A. 拒絕外部網絡用戶對于內部局域網上服務的訪問B. 拒絕如SNMP、SNMP-Traps、Telnet、FTP等服務C. 僅允許DNS、FTP、HTTP、ICMP、SMTP等服務訪問內部局域網上指定主機D. 允許所有服務訪問不設防區和對方網絡14. 安全檢測和預警系統是網絡級安全系統,具備哪些功能?( )A.監視網絡上的通信數據流B.提供詳盡的網絡安全審計分析報告C.當發現網絡遭到攻擊時,系統必須能夠向管理員發出報警消息D.當發現網絡遭到攻擊時,系統必須能夠及時阻斷攻擊的繼續進行15. 以下哪些是局域網連接時所需的設備:( )A.計算機 B.調制解調器 C.網卡D.音箱 E.同軸電纜 F.電話16. 在TCP數據包中,TCP報頭中包括的信息有:( )A.源地址和目的地址 B.Telnet協議和FTP協議C.區分是TCP或UDP的協議D.傳輸數據的確認17. 為了保證操作系統的安全,除了設置用戶口令和控制文件的使用權限,還需要采取哪些措施?( )A. 關鍵設備的隔離 B. 設備的完整性C. 定期檢查安全日志和系統狀態.D. 防病毒18. UNIX操作系統是常用的主機操作系統,它的功能強大,但由于歷史的原因,UNIX存在很多安全問題,例如:( )A. 目前流行的幾種主流UNIX系統都沒有達到了C2級安全標準B. UNIX系統安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,因此.任何人都可以輕易進入系統C. 在UNIX環境下,存在兩類特殊的shell執行程序:suid和sgid,這兩種程序會成為黑客攻擊的有利工具 D. 網絡信息服務NIS服務器欺騙是一個嚴重的安全問題19. UNIX系統的資源訪問控制是基于文件的,你對UNIX文件重要性的理解是:( ) A. 端口設備以文件形式存在 B. 內存以文件形式存在 C. 系統中每一個文件都應具有一定的訪問權限D. 適當地控制文件的許可權和擁有權,是防范非法侵入的非常有效方法20. UNIX系統在受到攻擊之后,有多種方式可以對入侵方式進行分析,主要方法有:( ) A. 檢查局限在被攻擊的系統 B. 查找系統軟件和系統配置文件的變化 C. 查找數據文件的變化 D. 查找網絡監聽的跡象以及檢查日志文件21. 安全參考監視器是Windows NT的一個組成部分,它的主要職責包括:( ) A. 責檢查存取的合法性,以保護資源,使其免受非法存取和修改 B. 審查用戶登錄入網時的信息 C. 為對象的有效性訪問提供服務,并為用戶帳號提供訪問權限 D. 管理SAM數據庫 E. 提供用戶的有效身份和證明22. 基于NTFS文件系統,能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監控下列哪些事件?( ) A. 創建用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論