最新网络安全试题2.docx
- 文档编号:27226906
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:10
- 大小:20.47KB
最新网络安全试题2.docx
《最新网络安全试题2.docx》由会员分享,可在线阅读,更多相关《最新网络安全试题2.docx(10页珍藏版)》请在冰豆网上搜索。
最新网络安全试题2
网络安全试题二
一.判断题(每题1分,共25分)
1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据,其语义内容是可用的。
"
5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在WindowsNT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在WindowsNT操作系统中文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)
1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?
ADBC1CC2DB1
2.以下那些属于系统的物理故障:
A.硬件故障与软件故障B.计算机病毒
C.人为的失误D.网络故障和设备环境故障
3.UNIX和WindowsNT、NetWare操作系统是符合哪个级别的安全标准:
A.A级B.B级C.C级D.D级
4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?
A请求TGS入场券→请求服务
B请求服务器入场券→请求服务
C请求TGS入场券→请求服务器入场券→请求服务
D请求服务器入场券→请求TGS入场券→请求服务
5.在对称密钥密码体制中,加、解密双方的密钥:
A.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变
6.
7.
8.对称密钥密码体制的主要缺点是:
A.加、解密速度慢B.密钥的分配和管理问题
C.应用局限性D.加密密钥与解密密钥不同
数字签名是用来作为:
A.身份鉴别的方法B.加密数据的方法
C.传送数据的方法D.访问控制的方法
在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:
A长度64位B长度48位
C长度32位D长度28位
9.下面协议哪些属于传输层的协议?
ASSLBSMTPCFTPDNetBeui
10.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪种技术?
A路由过滤B地址加密CIP封装DSSL
11.对于路由器的用户可以设置两种用户权限。
可赋予其哪两种访问权限?
A非特权和特权B特权及普通用户
C管理员及系统管理员D普通用户和系统管理员
12.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?
A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
B在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP
13.以下哪些是网络监听工具:
A.SATANB.SnoopC.Firewall-2D.NETXRay
14.系统级安全性实施的主要对象是什么?
A防火墙B网关C网络服务器D管理员用的工作站
15.WindowsNT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?
A系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件
B系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令
C系统管理员可以查看到用户自定义的口令
D系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等
16.NT的安全帐号管理器最多可以支持多少个帐号?
A"10,000"B"100,000"C63KD20KE15K
17.正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。
AWindowsNT域是共享公用安全帐户数据库的一组服务器
B不必在一个域中的各个服务器或工作站上分别创建用户帐户
C如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源D在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源
18.以下哪些是WindowsNT采用的文件系统格式:
A.FATB.NTFSC.NISD.NDS
19.保护数据单元序列的完整性不包括:
A.防止数据乱序B.防止数据被篡改C.防止数据被插入D.防止数据被窃听
20.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
A.防火墙B.CA中心C.加密机D.防病毒产品
21.防火墙可以用来:
A.限制网络之间的连接B.限制网络间数据的传输
C.实现网络间数据的加密D.实现网络间的连接
22.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:
A.数据包过滤技术安全性能高B.代理服务技术安全性能高
C.一样高D.不知道
23.以下哪种属于防火墙产品:
A.Firewall-1B.SnoopC.RealSesureD.WebST
三.多项选择题(每题2分,共50分)
1.按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:
AUNIXBWinodws98CWindowsNTDWindows2000
2.下列关于对称密钥的描述说明那些是正确的?
A对称密钥使用移位的加密方法
B对称密钥又称为私有密钥
C在对称密码体制中,收信方和发信方使用相同的密钥
D对称密钥本身的安全是一个问题
3.目前,一般网络通信采用链路加密(LinkEncryption)方式,这种加密方式有什么优点?
A对网络中传输的数据报正文加密B对网络节点的数据进行加密C对路由信息、校验和进行加密D对整个网络系统采取保护措施
4.Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于Kerberos协议的描述哪些是正确的?
A用来实现网络环境下鉴别与密钥分配协议
B在网络上进行通信的用户可以相互证明自己的身份
C可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密D从加密算法上来讲,其验证是建立在非对称加密算法基础上的。
5.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做的目的可以达到:
A防止破坏者删除报文B防止破坏者添加报文
C将报文各字段构成一个约束值,与数据封装在一起
D目的端将加密报文解密后只接收所期望序列号的报文
6.下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息?
A加密校验和BPGPC消息完整性编码MICDPEM
7.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:
A选择口令(不区分大小写)B选择密钥长度
C输入用户名D请用户自己随意地在键盘上敲一些键
8.以下密码算法中,哪些属于对称密钥算法:
A.DES算法B.RAS算法
C.IDEA算法D.Diffie-Hellman算法
9.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必不可少的部件是:
A交换机B服务器
C传输媒体D将计算机与传输媒体相连的各种连接设备
10.我国连接广域网的方式主要有:
APSTNBX.25CDDNDVSATEISDN
11.下面关于TCP/IP协议安全性的描述,哪些是正确的?
ATCP/IP协议数据流采用明文传输,
B用户的帐号和口令是加密传输
C攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击DIP数据包设置了IP源路由,攻击者可以利用这个选项进行欺骗
12.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现下面哪些欺骗?
AARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗
13.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用户的身份确认,可以使用下列哪些协议?
ASLIPBPPPCPAPDCHAP
14.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?
AISS(InternetSecurityScanner)BSniffit
CSnoopDNETXRay
15.广域网中常用的连接设备有:
A.调制解调器B.音箱
C.鼠标D.路由器
16.以下哪些是TCP/IP应用层协议:
A.Telnet协议B.IP协议C.ARP协议D.UDP协议E.SMTP协议
17.在一个分布式的网络环境中,UNIX的NIS能够提供良好的网络管理服务,它主要能解决哪些分布环境的管理问题?
A每个配置文件建立数据映射到中心服务器上
B可以保持网络配置文件的一致性
CNIS最适合于那些包含特定主机信息的公共配置文件
D简化网络管理,不必将修改传播到网上的每个主机上
18.操作系统的体系结构造成操作系统本身的不安全,例如,UNIX操作系统的脆弱性表现在以下一些方面:
A操作系统提供远程调用(RPC)服务,RPC服务本身存在一些可以被非法用户利用的漏动
B操作系统提供了debug(调试器),如果掌握了这种技术,就可以实现对操作系统部分甚至全部的控制
C操作系统提供守护进程,特别是当这些守护进程具有与操作系统核心层软件同等的权利,这就使得网络黑客有了可乘之机
D操作系统可以创建进程,甚至可以在网络节点上远程地创建和激活进程,这就造成了很大的安全漏洞
19.为了更有效地防范非法侵入UNIX系统,应定期检查安全日志和系统状态,可以选择使用UNIX系统提供的对系统的活动进行总览的命令或者阅读UNIX系统的安全日志来审计以下哪些内容?
A在线用户审计:
记录当前在线的所有用户
B网络安全审计:
查看一些不常用的服务以及从可疑的远程主机来的连接CFTP审计:
记录所有FTP日志,帮助用户查找入侵者在系统上上载了那些工具以及从系统上下载了那些文件
D登录情况审计:
检查当前、过去登录系统,从哪一个远程站登录和何时退出等
20.WindowsNT的安全子系统是整个NT操作系统安全的基础和核心,包括有下面的系统:
A本地安全权限B设备安全权限
C网络安全权限D安全参考监视器
21.NT的每个文件或目录对象都有一个存取控制列表,共有三种不同类型的访问控制项,它们是:
A安全级别B系统审计
C用户类型D允许/禁止访问
22.为了保证NT系统的安全性,如何严格规定对用户帐号的管理?
A明确规定帐户的口令限制和帐户的锁定参数
B把从网络登录的权限只加到administrators用户组
C对那些具有复制SAM数据库权限的特殊用户帐户资格进行严格筛选D只有administrators用户组的用户帐户绝对不能浏览Web
E将系统管理员Administrator帐号改名
23.操作系统的安全措施主要有哪些方面:
A.访问控制B.审计C.加密D.防火墙E.用户识别
24.可以使用哪种方式用来作身份认证:
A.口令B.手写签名C.数字签名D.指令
25.以下几类技术中,哪些属于防火墙应用的技术:
A.应用网关技术B.代理服务技术C.加密技术D.包过滤技术
一、1-10是是是是是否是否是否
11-20否是是是否否否是是是
21-25是否否否是
二.1-10AACCCBABDC
11-20ADBCDACBDA
21-23BBA
三、1-10ACDBCDACABCABD
BDBCDA、CCDABCDE
11-20ACDABCDBCDBCA、D
AEABDABCDABCDAD
21-25BDACA、B、EA、CA、B、D
三.多项选择题(每题2分,共50分)
1.
2.ACDBCDACABCABD
3.BDBCDA、CCDABCDE
4.
5.ACDABCDBCDBCA、D
AEABDABCDABCDAD
BDACA、B、EA、CA、B、D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 网络安全 试题