網絡安全作業題_第1頁
網絡安全作業題_第2頁
網絡安全作業題_第3頁
網絡安全作業題_第4頁
網絡安全作業題_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全作業題網絡安全試題一一.判斷題(對的打“√”,錯的打“×”,每題分,共分)計算機病毒對計算機網絡系統威脅不大。()黑客攻擊是屬于人為的攻擊行為。()信息根據敏感程序一般可為成非保密的、內部使用的、保密的、絕密的幾類。()防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。()密鑰是用來加密、解密的一些特殊的信息。()在非對稱密鑰密碼體制中,發信方與收信方使用不同的密鑰。()數據加密可以采用軟件和硬件方式加密。()協議是建立在非對稱加密算法上的。()是專用來為電子郵件提供加密的。()在中用戶之間沒有信任關系。()能為分布式計算機環境提供對用戶單方進行驗證的方法。()當一個網絡中的主機太多時,可以將一個大網絡分成幾個子網。()對路由器的配置可以設置用戶訪問路由器的權限。()計算機系統的脆弱性主要來自于網絡操作系統的不安全性。()操作系統中超級用戶和普通用戶的訪問權限沒有差別。()保護帳戶口令和控制訪問權限可以提高操作系統的安全性能。()定期檢查操作系統的安全日志和系統狀態可以有助于提高操作系統安全。()在操作系統中,域間的委托關系有單向委托和雙向委托兩種。()在操作系統中,使用提供的層次式的分配和管理網絡訪問權的辦法。()審計和日志工具可以記錄對系統的所有訪問,可以追蹤入侵者的痕跡,能夠找出系統的安全漏動。()訪問控制是用來控制用戶訪問資源權限的手段。()數字證書是由認證中心簽發的。()防火墻可以用來控制進出它們的網絡服務及傳輸數據。()防火墻中應用的數據包過濾技術是基于數據包的地址及端口號的而實現對數據過濾的。()病毒只能以軟盤作為傳播的途徑。()二.單項選擇題(每題分,共分)目前廣為流行的安全級別是美國國防部開發的計算機安全標準-可信任計算機標準評價準則()。按安全程度最低的級別是:() ..1C. .有一種系統具有限制用戶執行某些命令或訪問某些文件的權限,而且還加入了身份認證級別;系統對發生的事件能夠加以審計(),并寫入日志當中。這個系統屬于哪一個安全級別?() . . . .屬于級的操作系統有:(). 操作系統.操作系統. 操作系統.操作系統數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等是指()網絡安全作業題全文共5頁,當前為第1頁。.數據完整性.數據一致性.數據同步性.數據源發性網絡安全作業題全文共5頁,當前為第1頁。加密工具用的是雜合加密算法,從下面列表中選出一正確答案。().和對稱加密算法.和傳統加密算法.和傳統加密算法.和在對稱密鑰體制中,根據加密方式的不同又可分為:().分組密碼方式和密鑰序列方式 .分組密碼方式和序列密碼方式 .序列密碼方式和數據分組方式.密鑰序列方式和數據分組方式 在通信系統的每段鏈路上對數據分別進行加密的方式稱為:().鏈路層加密 .節點加密.端對端加密 .連接加密的域用戶驗證是在參考模型的哪一層提供安全保護?() .應用層 .表示層.會話層 .傳輸層地址屬于哪一類地址? 類 類 類 類針對層上的安全協議,微軟推出了的改進版本稱為:() (有線電視)系統用的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現怎樣的傳輸?() .兩個信息包流都是非加密的而且可以被任何一個對電纜接通的人竊聽 .只有上連線的信息包流是加密的,難以被竊聽 .只有下連線的信息包流是加密的,難以被竊聽 .兩個信息包流都是加密的,難以被竊聽針對路由器的安全配置,用下列哪種安全防范措施,可以防范電子詐騙?().在路由器廣域端口設置訪問列表,過濾掉以內部網絡地址進入路由器的包.在路由器上使用訪問列表進行過濾,缺省關閉訪問,只讓某個地址的主機可以訪問.在路由器上進行配置,關閉()、()等端口.在路由器上進行配置,關閉()、()、()等端口網絡級安全所面臨的主要攻擊是:() . 竊聽、欺騙 . 自然災害 . 盜竊 . 網絡應用軟件的缺陷計算機系統的脆弱性主要來自于原因?() 硬件故障 操作系統的不安全性 應用軟件的 病毒的侵襲實現對文件的集中控制,一些文件被它們的映象所代替。對于這些文件,使用什么符號以通知系統,應當停止讀該文件(如)并應當轉而去讀相應的映象?() .* ...的安全體系基于哪種安全模式?() 企業. 域 工作組 可信操作系統利用文件系統來格式化硬盤,下面描述了文件系統對系統所具有的保護功能,指出哪些描述是錯誤的。() .能在文件和目錄一級實施安全措施 .能阻止從本地對硬盤資源的任何操作 .能給用戶的文件和目錄提供安全保證,即使系統管理員也無之奈何 .能審核任何個人或組訪問文件和目錄的成敗情況以下哪些是網絡掃描工具:()網絡安全作業題全文共5頁,當前為第2頁。 . . . . 網絡安全作業題全文共5頁,當前為第2頁。對于數字簽名,下面說法錯誤的是:() . 數字簽名可以是附加在數據單元上的一些數據 . 數字簽名可以是對數據單元所作的密碼變換 . 數字簽名技術能夠用來提供諸如抗抵賴與鑒別等安全服務 . 數字簽名機制可以使用對稱或非對稱密碼算法數據信息是否被篡改由哪些技術來判斷:() . 數據完整性控制技術 . 身份識別技術 . 訪問控制技術. 入侵檢測技術是一種()安全產品。 . 防病毒產品 . 掃描產品 . 入侵檢測產品 . 防火墻產品防火墻系統中應用的包過濾技術應用于七層結構的:() . 物理層 . 網絡層 . 會話層 . 應用層哪種防火墻類型的安全級別最高:() . 屏蔽路由器型 . 雙重宿主主機型 . 被屏蔽子網型 . 被屏蔽主機型在網絡通信中尋找符合網絡入侵模式的數據包而發現攻擊特征的入侵檢測是:() . 基于網絡的入侵檢測方式 . 基于文件的入侵檢測方式 . 基于主機的入侵檢測方式. 基于系統的入侵檢測方式在對稱密鑰密碼體制中,加、解密雙方的密鑰:() . 雙方各自擁有不同的密鑰 . 雙方的密鑰可相同也可不同 . 雙方擁有相同的密鑰 . 雙方的密鑰可隨意改變三.多項選擇題(每題分,共份)按安全級別的劃分,級安全具有的保護功能有:() .保護硬件不受到損害 . 系統通過帳號和口令來識別用戶是否合法 . 能控制進入系統的用戶訪問級別 . 決定用戶對程序和信息擁有什么樣的訪問權應用層主要的安全需求是:() . 身份認證 . 防止物理破壞 . 訪問控制 . 防止人為攻擊下列加密算法哪些是屬于非對稱密鑰的加密算法?() . 三重 . (國際數據加密標準) . 算法 . 密鑰交換算法數字簽名普遍用于銀行、電子貿易等,數字簽名的特點有哪些?() 數字簽名一般采用對稱加密技術 數字簽名隨文本的變化而變化 與文本信息是分離的 數字簽名能夠利用公開的驗證算法進行驗證,安全的數字簽名方案能夠防止偽造。下列哪些屬于數據完整性控制技術?().報文認證 .用戶身份認證 .通信完整性控制 .口令加密加密校驗和是一種有效的完整性控制方法,下面哪些敘述說明了這種加密方法?(). 可以查錯,但不能保護數據網絡安全作業題全文共5頁,當前為第3頁。 . 將文件分成小塊,對每一塊計算校驗值網絡安全作業題全文共5頁,當前為第3頁。 . 只要運用恰當的算法,這種完整性控制機制幾乎無法攻破 . 計算量大并且昂貴,只適用于那些對完整性保護要求極高的情況可以在多種操作平臺上運行,它的主要用途有:() . 加解密數據文件 . 加密和簽名電子郵件 . 解密和驗證他人的電子郵件 . 硬盤數據保密中有四種信任級別,包括下面列出的哪三種?() . 邊緣信任 . 未知信任 . 高度信任 . 不信任網絡通信的數據加密方式有哪幾種:() . 鏈路加密方式 . 端對端加密方式 . 會話層加密 . 節點加密方式 廣播的拓樸結構有哪些? () .總線型 .星型 .環型 .樹型.衛星或無線在使用瀏覽器與上的主機進行通信時,需要指出或隱含指出哪些信息?() . 協議類型 . 主機名或地址 . 代理服務器 . 端口號在安全應用中,比較流行的兩個編程界面是:() . . . . 在不設防區與內部網絡的出入口處設置防火墻,可以實現哪些訪問控制策略?() .拒絕外部網絡用戶對于內部局域網上服務的訪問 .拒絕如、、、等服務 .僅允許、、、、等服務訪問內部局域網上指定主機 .允許所有服務訪問不設防區和對方網絡安全檢測和預警系統是網絡級安全系統,具備哪些功能?() . 監視網絡上的通信數據流 . 提供詳盡的網絡安全審計分析報告 . 當發現網絡遭到攻擊時,系統必須能夠向管理員發出報警消息 . 當發現網絡遭到攻擊時,系統必須能夠及時阻斷攻擊的繼續進行以下哪些是局域網連接時所需的設備:() . 計算機 . 調制解調器 . 網卡 . 音箱 . 同軸電纜 . 電話在數據包中,報頭中包括的信息有:() . 源地址和目的地址 . 協議和協議 . 區分是或的協議 . 傳輸數據的確認為了保證操作系統的安全,除了設置用戶口令和控制文件的使用權限,還需要采取哪些措施? () .關鍵設備的隔離 .設備的完整性 .定期檢查安全日志和系統狀態. .防病毒操作系統是常用的主機操作系統,它的功能強大,但由于歷史的原因,存在很多安全問題,例如:() .目前流行的幾種主流系統都沒有達到了級安全標準.系統安裝后,會自動建立一些用戶,這些用戶都有一個象征性口令,因此.任何人都可以輕易進入系統網絡安全作業題全文共5頁,當前為第4頁。.在環境下,存在兩類特殊的執行程序:和,這兩種程序會成為黑客攻擊的有利工具網絡安全作業題全文共5頁,當前為第4頁。 .網絡信息服務服務器欺騙是一個嚴重的安全問題系統的資源訪問控制是基于文件的,你對文件重要性的理解是:() .端口設備以文件形式存在 .內存以文件形式存在 .系統中每一個文件都應具有一定的訪問權限.適當地控制文件的許可權和擁有權,是防范非法侵入的非常有效方法系統在受到攻擊之后,有多種方式可以對入侵方式進行分析,主要方法有:() .檢查局限在被攻擊的系統 .查找系統軟件和系統配置文件的變化 .查找數據文件的變化 .查找網絡監聽的跡象以及檢查日志文件安全參考監視器是的一個組成部分,它的主要職責包括:() .責檢查存取的合法性,以保護資源,使其免受非法存取和修改 .審查用戶登錄入網時的信息 .為對象的有效性訪問提供服務,并為用戶帳號提供訪問權限 .管理數據庫 .提供用戶的有效身份和證明基于文件系統,能審核任何個人或組訪問文件和目錄的成敗情況,審核功能能監控下列哪些事件?() .創建用戶 .執行 .更改許可權 .獲得擁有權下的(遠程訪問服務)具有哪些安全性?()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論