《网络安全管理与维护》复习资料文档格式.docx
- 文档编号:14927927
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:15
- 大小:63.06KB
《网络安全管理与维护》复习资料文档格式.docx
《《网络安全管理与维护》复习资料文档格式.docx》由会员分享,可在线阅读,更多相关《《网络安全管理与维护》复习资料文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
A、能提供部分与传输有关的状态
B、能完全提供与应用相关的状态和部分传输方面的信息
C、能处理和管理信息
D、ABC都正确
7、下面关于ESP传输模式的叙述不正确的是(A)
A、并没有暴露子网内部拓扑B、主机到主机安全
C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP
8、下面关于网络入侵检测的叙述不正确的是(C)
A、占用资源少B、攻击者不易转移证据
C、容易处理加密的会话过程D、检测速度快
9、基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)
A、收单银行B、支付网关C、认证中心D、发卡银行
10、下面关于病毒的叙述正确的是(D)
A、病毒可以是一个程序B、病毒可以是一段可执行代码
C、病毒能够自我复制D、ABC都正确
11、当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
(B)
A、特洛伊木马
B、拒绝服务C、欺骗
D、中间人攻击
12、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
A、缓冲区溢出
B、IP欺骗C、拒绝服务
D、暴力攻击
13、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
A、文件服务器
B、邮件服务器C、WEB服务器
D、DNS服务器
14、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
(C)
A、ping
B、nslookupC、tracert
D、ipconfig
15、以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
16、你所使用的系统为windows2003,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
A、everyone读取和运行
B、everyone完全控制
C、everyone读取、运行、写入
D、以上都不对
17、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
(A)
A、读取B、写入C、修改D、完全控制
18、SSL安全套接字协议所使用的端口是:
(B)。
A、80B、443C、1433D、3389
19、在Linux下umask的八进制模式位6代表:
(C)。
A、拒绝访问B、写入C、读取和写入D、读取、写入和执行
20、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2003操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
A、停用终端服务
B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、打安全补丁sp4
D、启用帐户审核事件,然后查其来源,予以追究
21、以下不属于win2000中的ipsec过滤行为的是:
(D)。
A、允许B、阻塞C、协商D、证书
22、计算机病毒的特征不包括(D)。
A、破坏性 B、隐蔽性 C、传染性 D、公益性
23、router的中文名称是(B)。
A、交换机B、路由器C、集线器D、中继器
24、是国际加密标准的是(C)。
A、DESB、3重DES C、IDES D、RSA
25、新一代的IPv6的地址由多少位组成(D)。
A、32B、64C、48D、128
26、常用的IPv4是由多少位二进制数组成的(C)。
A、8 B、16C、32D、128
27、IP地址一般可以分为A、B、C、C、E等5类、那么
A、B类B、D类C、A类D、C类
28、中国网络的域名是(B)。
A、com B、cn C、edu D、gov
29、在windowsXP系统中能够用来查看IP地址的命令是(D)。
A、ping B、ipconfig C、winipcfgD、tracet
30、在windowsXP系统中能够用来追踪网站数据包路径的命令是(B)。
31、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:
A、允许包含内部网络地址的数据包通过该路由器进入
B、允许包含外部网络地址的数据包通过该路由器发出
C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包
D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过
32、在网络信息安全模型中,是安全的基石,是建立安全管理的标准和方法。
A、政策,法律,法规B、授权C、加密D、审计与监控
33、下列口令维护措施中,不合理的是:
A、第一次进入系统就修改系统指定的口令
B、怕把口令忘记,将其记录在本子上
C、去掉guest(客人)帐号
D、限制登录次数
34、病毒扫描软件由组成。
A、仅由病毒代码库
B、仅由利用代码库进行扫描的扫描程序
C、代码库和扫描程序
35、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。
由于(A),因此不被人们察觉。
A、它不需要停留在硬盘中可以与传统病毒混杂在一起
B、它停留在硬盘中且可以与传统病毒混杂在一起
C、它不需要停留在硬盘中且不与传统病毒混杂在一起
D、它停留在硬盘中且不与传统病毒混杂在一起
36、以下属于加密软件的是(C)。
A、CAB、RSAC、PGPD、DES
37、以下关于DES加密算法和IDEA加密算法的说法中错误的是:
A、DES是一个分组加密算法,它以64位为分组对数据加密
B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法
C、DES和IDEA均为对称密钥加密算法
D、DES和IDEA均使用128位(16字节)密钥进行操作
38、以下关于公用/私有密钥加密技术的叙述中,正确的是:
A、私有密钥加密的文件不能用公用密钥解密
B、公用密钥加密的文件不能用私有密钥解密
C、公用密钥和私有密钥相互关联
D、公用密钥和私有密钥不相互关联
39、在选购防火墙软件时,不应考虑的是:
A、一个好的防火墙应该是一个整体网络的保护者
B、一个好的防火墙应该为使用者提供唯一的平台
C、一个好的防火墙必须弥补其他操作系统的不足
D、一个好的防火墙应能向使用者提供完善的售后服务
40、以下关于过滤路由器的叙述,错误的是:
A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统
B、如果过滤路由器的安全保护失败,内部网络将被暴露
C、简单的过滤路由器不能修改任务
D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作
41、以下哪种特点是代理服务所具备的(A)。
A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的
B、代理服务能够弥补协议本身的缺陷
C、所有服务都可以进行代理
D、代理服务不适合于做日志
42、关于堡垒主机的说法,错误的是:
A、设计和构筑堡垒主机时应使堡垒主机尽可能简单
B、堡垒主机的速度应尽可能快
C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户
D、堡垒主机的操作系统可以选用UNIX系统
43、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:
A、数据包的目的地址B、数据包的源地址
C、数据包的传送协议D、数据包的具体内容
44、以下关于宏病毒的认识,哪个是错误的:
A宏病毒是一种跨平台式的计算机病
B“台湾1号”是一种宏病毒
C宏病毒是用WordBasic语言编写的
D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播
45、在建立口令时最好要遵循的规则是(D)。
A、使用英文单词B、选择容易记的口令
C、使用自己和家人的名字D、尽量选择长的口令
46、包过滤工作在OSI模型的(C)。
A、应用层B、表示层C、网络层和传输层D、会话层
47、WindowsNT网络安全子系统的安全策略环节由(D)。
A、身份识别系统B、资源访问权限控制系统
C、安全审计系统D、以上三个都是
48、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。
由于,不被人们察觉。
49、外部路由器真正有效的任务就是阻断来自伪造源地址进来的任何数据包。
A、外部网B、内部网C、堡垒主机D、内部路由器
50、在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。
A、公钥,公钥B、公钥,私钥C、私钥,私钥D、私钥,公钥
二、填空题
1、DRDoS与DDoS的不同之处在于:
攻击端不需要占领大量傀儡机。
2、证书的作用是:
用来向系统中其他实体证明自己的身份和分发公钥。
3、SSL协议中双方的主密钥是在其握手协议产生的。
4、VPN的两种实现形式:
Client-LAN和LAN-LAN。
5、IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的VPN安全协议体系。
6、根据检测原理,入侵检测系统分为异常入侵检测和误用入侵检测。
7、病毒技术包括:
寄生技术、驻留技术、加密变形技术和隐藏技术。
8、信息安全是指:
“为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全管理与维护 网络安全 管理 维护 复习资料