网络安全复习材料答案
1.属于C级的操作系统有:
A. UNIX操作系统
B. DOS操作系统
C. Windows99操作系统
D. Windows NT操作系统
2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
3.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。
A RSA和对称加密算法
B Diffie-Hellman和传统加密算法
C Elgamal和传统加密算法
D RSA和Elgamal
4.在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
5.在通信系统的每段链路上对数据分别进行加密的方式称为:
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
6.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?
A 应用层
B 表示层
C 会话层
D 传输层
7.网络级安全所面临的主要攻击是:()。
A. 盗窃
B. 自然灾害
C. 窃听、欺骗
D. 网络应用软件的缺陷
8.计算机系统的脆弱性主要来自于原因?
A 硬件故障
B 操作系统的不安全性
C 应用软件的BUG
D 病毒的侵袭
9.PGP可以在多种操作平台上运行,它的主要用途有:
A 加解密数据文件
B 加密和签名电子邮件
C 解密和验证他人的电子邮件
D 硬盘数据保密
10.PGP中有四种信任级别,包括下面列出的哪三种?
A 边缘信任
B 未知信任
C 高度信任
D 不信任
11.网络通信的数据加密方式有哪几种:
A. 链路加密方式
B. 端对端加密方式
C. 会话层加密
D. 节点加密方式
12. 构建网络安全的第一防线是_____。
A.网络结构B、法律 C、安全技术 D、防范计算机病毒
13. 网络性能管理的主要功能包括_____。
A、数据收集功能、工作负载监视功能、故障警告功能
B、数据收集功能、工作负载监视功能、管理信息报告摘要功能
C、数据收集功能、故障警告功能、管理信息报告摘要功能
D、数据收集功能、工作负载监视功能、故障警告功能
14. 一个安全的网络系统具有特点是_____。
A、保持各种数据的机密
B、保持所有信息、数据及系统中各种程序的完整性和准确性
C、保证合法访问者的访问和接受正常的服务
D、保证网络在任何时刻都有很高传输速度
E、保证各方面的工作符合法律、规则、许可证、合同等标准
15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_____。
A、破坏数据
B、删除文件
C、计算机屏幕闪动
D、格式化磁盘
16. 病毒传播的主要途径有_____。
A、网络下载或浏览
B、电子邮件
C、局域网
D、光盘或磁盘
17. 计算机病毒危害表现主要有_____。
A、破坏计算机系统中磁盘文件分配表
B、病毒在计算机系统中不断复制
C、病毒传给计算机中其他软件
D、攻击各种软系统和硬件设备
E、使系统控制失灵
18. 下列对计算机病毒描述正确的是_____。
A、宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中
B、宏病毒是一种的文件型病毒,它寄存于文本文档中
C、宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中
D、宏病毒是一种的引导病毒,它寄存于文本文档中
19. 不属于防火墙的主要作用是_____。
A、抵抗外部攻击
B、保护内部网络
C、防止恶意访问
D、限制网络服务
20. 为了防御网络监听,最常用的方法是( ).
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
21. 通常被认为安防体系的基础的是 ( )。
A、人
B、技术
C、制度
D、产品
22. 黑客搭线窃听属于哪一类风险? [ ]
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
23. UNIX系统的目录结构是一种[ ]结构
A、树状
B、环状
C、星状
D、线状
24. 不属于WEB服务器的安全措施的是[ ]
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
25. 网络攻击的发展趋势是什么? [ ]
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
26. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? [ ]
A、拒绝服务
B、侵入攻击
C、信息盗窃
D、信息篡改
E、以上都不正确
1.
2.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。(×)
3.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。(√)
4.访问控制是用来控制用户访问资源权限的手段。(√)
5.数字证书是由CA认证中心签发的。(√)
6.防火墙可以用来控制进出它们的网络服务及传输数据。(√)
7.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。(√)
8.病毒只能以软盘作为传播的途径。(×)
9.
1、谈谈VPN对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?
2、谈谈你认为如何解决局域网安全内部问题?
3、网络攻击和防御分别包括哪些内容?
攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括: 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。
1.为什么要进行数据备份?
2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?
3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?
4.什么是系统数据备份?
5.什么是磁盘阵列RAID技术?常用的RAID模式有哪些特点?
6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,
7.Ghost软件有哪些功能?
8.什么是用户数据备份?Second Copy2000软件有哪些功能?
9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?
10.数据恢复之前应该注意哪些问题?
11.硬盘数据恢复基本原理是什么?
12.修复硬盘综合工具PC-3000有哪些功能?
13.EasyRecovery恢复数据软件有哪些功能?
系统管理员题:
加深对PGP、ACL VLAN 加密的了解。
加深对数据备份、恢复、灾难性的数据保护。加深服务器安全、权限分配的了解。
加深对网络安全的确全面认识