网络安全与管理试题Word文档下载推荐.docx
- 文档编号:13554983
- 上传时间:2022-10-11
- 格式:DOCX
- 页数:56
- 大小:266.04KB
网络安全与管理试题Word文档下载推荐.docx
《网络安全与管理试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全与管理试题Word文档下载推荐.docx(56页珍藏版)》请在冰豆网上搜索。
向有限的空间输入超长的字符串是(A)攻击手段。
A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗
抵御电子邮箱入侵措施中,不正确的是(D)。
A、不用生日做密码B、不要使用少于5位的密码
C、不要使用纯数字D、自己做服务器
常用的网络命令中,(D)命令可用来查看计算机机上的用户列表。
A、pingB、ipconfigC、netstatD、netuser
(D)不属于PKICA(认证中心)的功能。
A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书
C、产生和发布证书废止列表(CRL),验证证书状态D、业务受理点LRA的全面管理
以下哪一项不属于计算机病毒的防治策略:
(D)。
A、防毒能力B、查毒能力C、解毒能力D、禁毒能力
(C)就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A、扫描B、入侵C、踩点D、监听
通过(D),主机和路由器可以报告错误并交换相关的状态信息。
A、IP协议B、TCP协议C、UDP协议D、ICMP协议
以下不属于计算机安全措施的是(D)。
A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件
C、安装软件防火墙D、不将计算机联入互联网
RSA算法建立的理论基础是(C)。
A、DESB、替代相组合C、大数分解和素数检测D、哈希函数
CIH病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26号,这主要说明病毒具有(B)。
A、可传染性B、可触发性C、破坏性D、隐藏性
以下哪一项不属于入侵检测系统的功能:
A、监视网络上的通信数据流B、捕捉可疑的网络活动
C、提供安全审计报告D、过滤非法的数据包
以下哪个协议是网管协议(D)。
A、ICMPB、IGRPC、SMTPD、SNMP
21(D)协议主要用于加密机制。
A、B、FTPC、TELNETD、SSL
属于第二层隧道协议的是(B)。
A、IPSecB、PPTPC、GRED、
在防火墙技术中,内网这一概念通常指的是(C)。
A、受信网络B、非受信网络C、防火墙内的网络D、互联网
不属于传统防火墙的类型有(B)。
A、包过滤B、远程磁盘镜像技术C、电路层网关D、应用层网关
计算机病毒最重要的特征是(B)。
A、隐蔽性B、传染性C、潜伏性D、破坏性
计算机病毒(B)。
A、不影响计算机的运行速度B、可能会造成计算机器件的永久失效
C、不影响计算机运算结果D、不影响程序执行
为了防御网络监听,最常用的方法是(B)。
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
PGP随机产生一个(D)位的IDEA会话密钥。
A、56B、64C、124D、128
SHA的含义是(C)。
A、加密密钥B、数字水印C、常用的哈希算法D、消息摘要
DES是一个(B)加密算法标准。
A、非对称B、对称C、数字签名D、数字时间戳
不属于服务器安全措施的是(D)。
A、保证注册账户的时效性B、删除死账户
C、强制用户使用不易破解的密码D、所用用户使用一次密码
不属于常见的危险密码的是(D)。
A、跟用户名相同的密码B、使用生日作为密码
C、只用4位数的密码D、10位的综合型密码
在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是(B)。
A、SNMPv1B、SNMPv2C、SNMPv3D、以上都没有
路由器上扩展型IP访问控制列表的代码范围是:
(B)。
A、1-99B、101-199C、201-299D、701-799
一般来说,POP3服务使用的端口号是(A)。
A、110B、25C、80D、8080
代理可以每隔一定时间向管理站发出信号,报告自己的状态,这种机制称为( D )
A、请求 B、响应 C、通告 D、心跳
下述各功能中,属于配置管理范畴的功能是( D )
A、测试管理功能 B、数据收集功能 C、网络规划和资源管理功能 D、工作负载监视功能
MIB叫做(A)。
A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元
SNMP从什么地方收集网络管理信息(B)。
A、网络设备B、SNMP代理C、网络管理工作站D、网络管理数据库
管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(A)。
A、基线B、标准线C、水平线D、健康数字
41、目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。
TCSEC按安全程度最低的级别是(A)。
A.DB.AC.C1D.B2
42、在通信系统的每段链路上对数据分别进行加密的方式称为(A)。
A.链路层加密B.节点加密C.端对端加密D.连接加密
43、计算机系统的脆弱性主要来自于(B)。
A.硬件故障B.操作系统的不安全性C.应用软件的BUGD.病毒的侵袭
44、数据信息是否被篡改由哪些技术来判断(A)。
A.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术
45、哪种防火墙类型的安全级别最高(C)。
A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型
46、在对称密钥密码体制中,加、解密双方的密钥(C)。
A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同
C.双方拥有相同的密钥D.双方的密钥可随意改变
47、下面描述了Kerberos系统认证协议过程,哪一个是正确的(D)。
A.请求TGS入场券→请求服务B.请求服务器入场券→请求TGS入场券→请求服务
C.请求服务器入场券→请求服务D.请求TGS入场券→请求服务器入场券→请求服务
48、可以通过(A)安全产品划分网络结构,管理和控制内部和外部通讯。
A.防火墙B.CA中心C.加密机D.防病毒产品
49、DES算法密钥为64位,其中有效位是(C)。
A、32位B、48位C、56位D、64位
50、黑客利用IP地址进行攻击的方法有(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒
51、要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现(B)。
A.NCPB.SNMPC.SMTPD.ARP
52、在以下人为的恶意攻击行为中,属于主动攻击的是(?
?
A?
)
A.数据篡改和破坏B.数据窃听C.数据流分析D.非法访问
53、防止用户被冒名所欺骗的方法是:
(A)
A.对信息源发方进行身份验证B.进行数据加密
C.对访问网络的流量进行过滤和保护D.采用防火墙
54、以下哪一项不属于计算机病毒的防治策略:
(D)
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
55、以下关于CA认证中心说法正确的是:
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
D.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
56、以下关于VPN说法正确的是:
(B)
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
57、SNMPtrap的机制是:
(C)
A.轮询B.中断C.面向自陷的轮询D.不间断轮询
58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里(D)。
A.用户的PC机网卡有故障B.用户的网关(gateway)地址设置有问题
C.法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题
59、在Windows系统下,记录用户清除安全日志动作的是:
(A)
A.安全日志B.连接时间日志C.应用日志D.系统日志
60、以下有关网络管理需求描述中不正确的是:
A.网络应用越来越普遍B.计算机网络的组成正日益复杂
C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足
61、不属于黑客被动攻击的是(A)。
A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件
62、以下关于公用/私有密钥加密技术的叙述中,正确的是:
(C)。
A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是(D)。
A、文件和对象访问的成功和失败B、用及组管理的成功和失败
C、安全规则更改的成功和失败D、文件名更改的成功和失败
64、不属于常见的危险密码的是(D)。
65、下面的机构如果都是认证中心(CA),你认为可以作为资信认证的是(D)。
A、国家工商局B、著名企业C、商务部D、人民银行
66、入侵检测的过程不包括下列哪几个阶段(C)。
A、信息的收集B、信息分析C、信息融合D、响应和警告
67、对于数字签名,下面说法错误的是:
A、数字签名可以是附加在数据单元上的一些数据
B、数字签名可以是对数据单元所作的密码变换
C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D、数字签名机制可以使用对称
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 管理 试题