网络安全复习题集_精品文档Word文档下载推荐.doc
- 文档编号:13151661
- 上传时间:2022-10-06
- 格式:DOC
- 页数:6
- 大小:28.50KB
网络安全复习题集_精品文档Word文档下载推荐.doc
《网络安全复习题集_精品文档Word文档下载推荐.doc》由会员分享,可在线阅读,更多相关《网络安全复习题集_精品文档Word文档下载推荐.doc(6页珍藏版)》请在冰豆网上搜索。
D、使用简便
5、TCP和UDP属于(C)协议。
A、网络层B、数据链路层C、传输层D、以上都不是
6、ARP属于(A)协议
7、TCP连接的建立需要(C)次握手才能实现
A、1B、2C、3D、4
8、以下不属于对称密码算法的是(D)
A、IDEAB、RCC、DESD、RSA
9、以下不属于非对称密码算法特点的是(D)
A、计算量大B、处理速度慢C、使用两个密码D、适合加密长数据
10、对于一个数字签名系统的非必要条件有(D)
A、一个用户能对一个消息签名
B、其他用户能够对被签名的消息进行认证,以核实该消息签名的真伪
C、任何人都不能伪造一个用户签名
D、数字签名依赖于诚信
11、不属于公钥管理方法的有(D)
A、公开发布B、公用目录表C、公钥管理机构D、数据加密
12、在WindowsServer2003默认建立的用户账户中,默认被禁止的是(B)
A、SupervisorB、GuestC、HelpAssistantD、Anonymous
13、下列说法中,不正确的有(D)
A、工作在工作组模式的服务器,本地用户账户存储在服务器自身的SAM中。
B、工作在域模式的服务器,用户账户存储在域控制器SAM中。
C、客户机加入域后,使用同一账户就可以访问加入域的成员服务器。
D、客户机加入域后,使用不同的账户访问加入域的成员服务器。
14、在WindowsServer2003中,“密码最长使用期限”策略设置的含义是(A)。
A、用户更改密码之前可以使用该密码的时间
B、用户更改密码之后可以使用该密码的时间
C、用户可以使用密码的最长时间
D、用户可以更改密码的最长时间
15、WindowsServer2003“本地安全设置”中不包括(B)
A、账户策略B、组策略C、公钥策略D、IP安全策略
16、关于“账户锁定阈值”策略的含义,说法正确的有(B)
A、用户账户被锁定的登录成功的次数
B、用户账户被锁定的登录失败尝试的次数
C、用户账户被锁定的登录成功尝试的次数
D、用户账户被锁定的登录的总次数
17、(B)是病毒的基本特征。
计算机病毒也会通过各种渠道从已被感染的计算机扩算到未被感染的计算机。
A、潜伏性B、传染性C、欺骗性D、持久性
18、计算机病毒行动诡秘,计算机对其反应迟钝,往往把病毒造成的错误当成事实接受下故
它很容易获得成功,故它具有(C)
19、创建Web虚拟目录的用途是(C)
A、用来模拟主目录的假文件夹
B、用一个假目录来避免感染病毒
C、以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的。
D、以上都不对
20、若一个用户同时属于多个用户组,则其权限适用原则不包括(D)
A、最大权限原则B、文件权限超越文件夹权限
C、拒绝权限超越其他所有权限原则D、最小权限原则
21、提高IE浏览器的安全措施不包括(D)
A、禁止适用CookieB、禁止使用ActiveX控件
C、禁止使用Java及活动脚本D、禁止访问国外网站
22、IIS-FTP服务的安全设置不包括(D)
A、目录权限设置B、用户验证控制
C、用户密码设置D、IP地址限制
23、提高电子邮件传输安全性措施不包括(A)
A、对电子邮件的正文及附件大小做严格限制
B、对于重要的电子邮件可以加密传送,并进行数字签名
C、在邮件客户端和服务器段采用必要措施防范和解除邮件炸弹以及邮件垃圾
D、将转发垃圾邮件的服务器放到“黑名单”中进行封堵
24、包过滤防火墙工作在(C)
A、物理层B、数据链路层C、网络层D、会话层
25、同时具有安全性和高效性的防火墙技术是(C)
A、包过滤防火墙B、代理服务器C、状态检测防火墙D、内容过滤防火墙
26、防火墙技术指标中不包括(D)
A、并发连接数B、吞吐量C、接口数量D、硬盘容量
27、入侵检测系统是对(D)的合理补充,帮助系统对付网络攻击。
A、交换机B、路由器C、服务器D、防火墙
28、(B)是一种互联网上运行的计算机系统,它是专门为吸引并“诱骗”哪些试图非法闯入他
人计算机系统的人而设计的。
A、网络管理计算机B、蜜罐C、傀儡计算机D、入侵检测系统
29、(A)方法主要来源于这样的思想:
任何人的正常行为都是有一定规律的,并且可以通过分析这些行为产生的日志总结这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测出这些入侵。
A、基于异常入侵检测B、基于误用的入侵检测
C、基于自治代理技术D、自适应模型生成特性的入侵检测系统
30、(A)利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。
A、嗅探程序B、木马程序C、拒绝服务攻击D、缓冲区溢出攻击
31、字典攻击被用于(D)
A、用户欺骗B、远程登录C、网络嗅探D、破解密码
32、(B)包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击。
A、Office2000B、IIS5.0C、LinuxD、Apache
33、IPSec是(B)VPN协议标准。
A、第一层B、第二层C、第三层D、第四层
34、IPSec在任何通信开始之前,要在两个VPN节点或网关之间协商建立(D)
A、IP地址B、协议类型C、端口D、安全联盟(SA)
35、(A)是IPSec规定的一种用来自动管理SA的协议,包括建立、协商、修改和删除SA等。
A、IKEB、AHC、ESPD、SSL
二、填空题(1×
30)
1、网路安全有五大要素,分别是机密性、完整性、可用性、可控性、可审查性。
2、机密性指确保信息不暴露给未授权的实体或进程。
3、主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术。
4、中国安全评估准则分为用户自主保护体、系统审计保护体、安全标记保护体、结构化保护体、访问验证保护体五个等级。
5、安全策略模型包括建立安全环境的3个重要组成部分安全立法、安全管理、安全技术。
6、在以太网中,所有的通信都是广播的。
7、网卡一般有4种接收模式:
广播模式、组播模式、直接模式、混杂模式。
8、在密码学中通常将源消息成为明文,将加密后的消息成为密文。
这个变换处理称为加密过程,它的逆过程称为解密过程。
9、DES算法加密过程中输入的明文长度是64位,整个加密过程需经过16轮的子交换。
10、常见的密码技术有非对称密钥算法、对称密钥算法和单向散列函数。
11、认证是对通信对象的验证;
授权是验证用户在系统中的权限,识别则是判断通信对象是哪种身份。
12、Windows2000中默认安装时建立的管理员账户为Administrator;
默认建立的来宾账户为Guest。
13、共享文件夹权限有读权限、修改权限和完全控制权限。
14、Windows2000中的组策略可分为用户配置策略、计算机配置策略。
15、NTFS权限使用原则有权限最大原则、文件权限超越文件夹权限和具体权限超越其他权限。
16、本地安全策略包括账户策略、本地策略、公钥策略和IP安全策略。
17、计算机病毒虽然种类繁多,通过分析现有的计算机病毒,几乎所有的计算机病毒都是由3个部分组成,即引导模块、传染模块和表现模块。
18、病毒不断发展,把病毒按时间和特征可分成2阶段。
19、病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。
20、目前病毒采用的触发条件主要有一下3种:
时间触发、键盘触发、感染触发、和启动触发、访问磁盘次数触发、调用中断功能触发和CPU型号/主板型号触发。
21、现在世界上成熟的反病毒技术已经完全可以彻底预防、彻底查杀所有的已知病毒,其中主要涉及以下三大技术:
实时监测技术、自动解压技术和全平台反病毒技术。
22、IIS的安全设置包括避免安装在主域控制器上、避免安装在系统分区上、提高密码的安全性和端口安全性的实现
23、IIS可以构建的网络服务有数据库服务、FTP服务、多媒体服务和SMTP服务。
24、安全审核系统是用来审核用户的活动及网络中系统范围内发生的事情。
25、共享权限只能为NTFS设置。
26、在使用FTP服务时,默认的用户是Anonymous,密码是无。
27、3种常见的防火墙体系结构是:
双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。
28、状态检测防火墙在网络层有一个检测模块截获数据包,并抽取出与应用层状态有关的信息,并以此作为依据决定对盖连接时接收还是拒绝。
29、因为包过滤防火墙工作在IP层和TCP层,所以处理包的速度要比代理服务型防火墙快。
30、CIDF提出了一个通用模型,将入侵检测系统分为4个基件事件发生器、事件分析器、事件响应单元和事件数据库。
31、按数据来源和系统结构分类,入侵检测系统分为3类:
基于主机的入侵检测系统、基于网络的检测系统和分布式检测系统。
简答题:
1、什么是网络安全?
网络中存在哪些安全威胁?
答:
从狭义的保护角度来看,是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的机密性、完整性、可用性、可控性、可审查性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题 精品 文档