网络安全管理与维护复习题二
网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络安全管理员练习题库+答案

网络安全管理员练习题库+答案一、单选题(共69题,每题1分,共69分)1.关于我国加强信息安全保障工作的主要原则,以下说法错误的是()。
A、全面提高信息安全防护能力,保护公众利益,维护国家安全B、立足国情,以我为主,坚持技术与管理并重C、统筹规划,突出重点,强化基础工作D、正确处理安全和发展的关系,以安全保发展,在发展中求安全正确答案:A2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击正确答案:B3.生产控制大区的某些业务系统(如配网自动化系统、计量自动化系统等)采用公用通信网络或无线通信网络进行数据通信方式情况下,应设立________区A、安全区Ⅱ区B、安全I区C、安全III区D、安全接入区正确答案:D4.数据(网页)遭篡改、假冒、泄露或窃取,对公司安全生产、经营活动或社会形象产生特别重大影响,可判定为()级信息系统事件。
A、7B、5C、8D、6正确答案:B5.衡量网络上数据传输速度的单位是bps,其含义是( )。
A、信号每秒传输多少字节B、每秒传输多少个数C、每秒传输多少个二进制位D、信号每秒传输多少公里正确答案:C6.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。
A、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问B、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢正确答案:A7.黑客hacker源于20世纪60年代末期的________计算机科学中心。
网络安全管理员考试题+答案

网络安全管理员考试题+答案一、单选题(共40题,每题1分,共40分)1、下面所列的安全机制不属于信息安全保障体系中的事先保护环节。
A、数据库加密B、数字证书认证C、防火墙D、杀毒软件正确答案:D2、下列代码存在的漏洞是()。
void func(char *str){}A、SQL注入B、文件上传C、缓存区溢出D、跨站脚本正确答案:C3、下列选项中,()不是Apache服务器的安全配置事项。
A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下正确答案:C4、某员工离职,其原有账号应()A、暂作保留B、立即信用C、不做处理D、及时清理正确答案:D5、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()A、信息安全类(S)B、完整保密类C、通信安全保护类(G)D、服务保证类正确答案:B6、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS正确答案:A7、备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如:()、备份时间、备份类型、备份频率和备份保存周期等以书面方式提交给存储系统管理员。
()A、备份方法B、备份内容C、备份手段D、备份效率正确答案:B8、下面不属于本地用户组密码安全策略的内容是()。
A、强制密码历史B、设定密码长度最小值C、设定用户不能更改密码D、密码必须符合复杂性要求正确答案:C9、下列不属于防止口令猜测措施的是()。
A、严格限定从一个给定的终端进行非法认证的次数。
B、使用机器产生的口令C、确保口令不在终端上再现D、防止用户使用太短的口令正确答案:C10、终端安全事件统计不包括()。
A、对桌面终端运行资源的告警数量进行统计B、对桌面终端CPU型号进行统计C、对桌面终端安装杀毒软件的情况进行统计D、对桌面终端违规外联行为的告警数量进行统计正确答案:B11、应启用屏幕保护程序,设置()分钟未进行操作进入屏幕保护程序,退出屏幕保护程序需输入口令认证机制。
网络系统管理与维护试题[5篇范例]
![网络系统管理与维护试题[5篇范例]](https://img.taocdn.com/s3/m/b5315102443610661ed9ad51f01dc281e53a566e.png)
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络安全管理与维护复习题二

网络安全试题二一.判断题()1.网络安全管理漏洞是造成网络受攻击的原因之一。
t2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t3.防火墙技术是网络与信息安全中主要的应用技术。
t4."明文是可理解的数据, 其语义内容是可用的。
" t5.移位和置换是密码技术中常用的两种编码方法。
t6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f7.加密算法的安全强度取决于密钥的长度。
t8.数字签名一般采用对称密码算法。
f9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f10.子网掩码用来区分计算机所有的子网。
t11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t12.操作系统的安全设置是系统级安全的主要需求。
t13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
t17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t18.防火墙是万能的,可以用来解决各种安全问题。
f19.在防火墙产品中,不可能应用多种防火墙技术。
f20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t二.单项选择题()1.以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2.在对称密钥密码体制中,加、解密双方的密钥: aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3.对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4.数字签名是用来作为:aA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:bA 长度64位B 长度48位C 长度32位D 长度28位6.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
网络安全与管理重点题型外加完整答案

1、网络安全防范分类:1.明确网络资源2.确定网络存取点3.限定存取权限4.确定安全防范5.内部的安全问题6.公约验证7.单一登录2、网络攻击分为:主动攻击和被动攻击。
3、网络安全的主要目标:1.可用性2.机密性3.完整性4.不可抵赖性4、网络监控软件分为:监听模式和网关模式5、sniffer的工作原理 Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处于这种“混杂”模式时,该网卡具有“广播地址”,它对所有遭遇到得每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包6、什么是端口镜像?为什么需要端口镜像端口镜像就是把交换机一个或多个端口(VLAN)得数据镜像到一个或多个端口的方法交换机的工作原理与HUB有很大的不同,hub组建的网络数据交换都是通过广播方式进行的,而交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听7、网路岗的几种安装方式:1.网路岗安装在代理服务器上2.在hub 的一个端口上3.在交换机的镜像端口上4.在网络桥上8、安全操作系统的基本特征:1.最小特权原则2.自主访问控制和强制访问控制3.安全审计功能4.安全域隔离功能9、NIFS权限及使用有几个原则:1.权限最大原则2.文件权限超越文件夹权限原则3.拒绝权限超越其他权限原则12、本地安全策略有哪几部分组成:1.账户策略2.本地策略3.IP 安全策略配置13、密码体制的基本类型:1.错乱2.代替3.密本4.加乱14、密码体制分类:对称密码体制和非对称密码体制15、什么叫哈希函数:哈希算法是用来产生一些数据片段的哈希值的算法,哈希算法也称为哈希函数17、公钥密码体制可用于哪些方面:1.通信保密2.数字签名3.密钥交换19、PKI的基本组成:1.认证机构2.数字证书库3.密钥备份及恢复系统4.证书作废系统5.应用接口20、PKI的安全服务功能:1.网上身份安全认证2.保证数据完整性3.保证网上交易的抗否认性4.提供时间戳服务5.保证数据的公正性22、CA认证机构的功能:1.证书的颁发2.证书的更新3.证书的查询4.证书的作废5.证书的归档23、计算机病毒的特点:1.寄生性2.传染性3.潜伏性4.隐蔽性5.破坏性6.可触发性24、网络病毒分类:1.木马病毒和蠕虫病毒25、病毒检测技术:传统的病毒检测技术1.程序和数据完整性检测技术2.病毒特征码检测技术3.启发式规则病毒检测技术4.基于操作系统的监视和检测技术5.传统虚拟机病毒检测技术基于网络的病毒检测技术 1.实时网络流量检测 2.异常流量分析3.蜜罐系统26、防火墙的功能:1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.对网络存取和访问进行监控审计4.防止内部信息的外泄27、防火墙的基本特性:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙2.只有符合安全策略的数据才能通过防火墙3.防火墙自身应具有非常强的抗攻击免疫力29、防火墙的分类:1.软件防火墙2.包过滤防火墙3.状态检测防火墙4.应用代理网关防火墙30、防火墙关键技术:1.访问控制2.网络地址转换3.虚拟专用网31、入侵检测系统分类:按数据来源分类1.基于主机的入侵检测系统2.基于网络的入侵检测系统3.分布式的入侵检测系统按分析技术分类 1.异常检测2.误用检测3.采用两种技术混合的入侵检测32、入侵检测系统模型:1.入侵检测系统的CIDF模型2.Denning的通用入侵检测系统模型36、VPN的基本功能:1.保证数据的真实性2.保证数据的完整性3.保证通道的机密性4.提供动态密钥交换功能37、VPN主要采用四项技术:1.隧道技术2.加解密技术3.密钥管理技术4.认证技术38、VPN的分类:1.内部VPN 2.远程访问VPN3.外联网VPN NIFS:New Technology File System 11、EFS:文件加密系统IPSec:Internet 协议安全性 2.SET:Secure Electronic Transaction 3.DAC:Discretionary Acess Control 4.NTFS:New Technology File System 5.PKI:公开密钥体系 DES:数据加密标准 CA:认证机构 DMZ:隔离区 VPN:虚拟专用网1.黑客的行为主要有哪些?1)学习技术;2)伪装自己;3)发现漏洞;4)利用漏洞。
网络安全维护与管理复习资料

网络安全维护与管理复习资料复习资料第一章网络安全概述?网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3. 网上传输数据的不安全性、4. 非授权的访问网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.一致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原则?第二章病毒、蠕虫和木马的清除与预防?计算机病毒的主要特点:1.未经授权执行、2.隐蔽性、3.传染性、4. 潜伏性、5.破坏性、6.不可预见性 ?病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播阶段、(3)触发阶段、(4)执行阶段按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒 ?按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难 ?蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。
蠕虫病毒由两部分组成:一个主程序和一个引导程序。
木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。
2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用来连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。
3、网络连接:木马攻击的网络可以是局域网,也可以是Internet 之类的广域网。
?木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行??? ?第三章黑客攻击及其防御?黑客是非法的入侵者,一般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全试题二
一.判断题()
1.网络安全管理漏洞是造成网络受攻击的原因之一。
t
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t
3.防火墙技术是网络与信息安全中主要的应用技术。
t
4."明文是可理解的数据, 其语义内容是可用的。
" t
5.移位和置换是密码技术中常用的两种编码方法。
t
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f
7.加密算法的安全强度取决于密钥的长度。
t
8.数字签名一般采用对称密码算法。
f
9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f
10.子网掩码用来区分计算机所有的子网。
t
11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t
12.操作系统的安全设置是系统级安全的主要需求。
t
13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f
14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f
15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f
16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实
现。
t
17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t
18.防火墙是万能的,可以用来解决各种安全问题。
f
19.在防火墙产品中,不可能应用多种防火墙技术。
f
20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t
二.单项选择题()
1.以下那些属于系统的物理故障:a
A. 硬件故障与软件故障
B. 计算机病毒
C. 人为的失误
D. 网络故障和设备环境故障
2.在对称密钥密码体制中,加、解密双方的密钥: a
A. 双方各自拥有不同的密钥
B. 双方的密钥可相同也可不同
C. 双方拥有相同的密钥
D. 双方的密钥可随意改变
3.对称密钥密码体制的主要缺点是:b
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
4.数字签名是用来作为:a
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:b
A 长度64位
B 长度48位
C 长度32位
D 长度28位
6.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪
种技术? c
A 路由过滤
B 地址加密
C IP封装
D SSL
7.对于路由器的用户可以设置两种用户权限。
可赋予其哪两种访问权限?a
A 非特权和特权
B 特权及普通用户
C 管理员及系统管理员
D 普通用户和系统管理员
8.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?d
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址
的主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
9.系统级安全性实施的主要对象是什么?c
A 防火墙
B 网关
C 网络服务器
D 管理员用的工作站
10.保护数据单元序列的完整性不包括:d
A. 防止数据乱序
B. 防止数据被篡改
C. 防止数据被插入
D. 防止数据被窃听
11.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
a
A. 防火墙
B. CA中心
C. 加密机
D. 防病毒产品
12.防火墙可以用来: b
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
13.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:b
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
三.多项选择题()
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?
ac A 对网络中传输的数据报正文加密
B 对网络节点的数据进行加密
C 对路由信息、校验和进行加密
D 对整个网络系统采取保护措施
3.通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做
的目的可以达到:abd
A 防止破坏者删除报文
B 防止破坏者添加报文
C 将报文各字段构成一个约束值,与数据封装在一起
D 目的端将加密报文解密后只接收所期望序列号的报文
4.生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:bcd
A 选择口令(不区分大小写)
B 选择密钥长度
C 输入用户名
D 请用户自己随意地在键盘上敲一些键
5.要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必
不可少的部件是:cd
A 交换机
B 服务器
C 传输媒体
D 将计算机与传输媒体相连的各种连接设备
6.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
7.下面关于TCP/IP协议安全性的描述,哪些是正确的?acd
A TCP/IP协议数据流采用明文传输,
B 用户的帐号和口令是加密传输
C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击
D IP数据包设置了IP 源路由,攻击者可以利用这个选项进行欺骗
8.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
9.在拨号网络中,使用AAA技术(认证、授权、记帐)可以保护网络访问,保证合法用
户的身份确认,可以使用下列哪些协议?bcd
A SLIP
B PPP
C PAP
D CHAP
10.你想用网络监听工具分析和排除网络故障,你会选择下列哪些工具软件?bc
A ISS(Internet Security Scanner)
B Sniffit
C Snoop
D NETXRay
11.广域网中常用的连接设备有:ad
A. 调制解调器
B. 音箱
C. 鼠标
D. 路由器
12.以下哪些是TCP/IP应用层协议:ae
A. Telnet协议
B. IP协议
C. ARP协议
D. UDP协议
E. SMTP协议
13.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
14.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术。