第七章网络管理和安全自测试题(答案)

合集下载

郑州大学远程教育学院计算机网络试题及答案

郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。

基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。

课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。

*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。

*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。

2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。

3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。

4、了解计算机网络在我国的发展,熟悉计算机网络的类别。

5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。

6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。

二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。

网络安全综合习题及答案

网络安全综合习题及答案

第 1 章密码学基础一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是(C)。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))6. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

2.解密算法D是加密算法E的逆运算。

3.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。

4.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。

5.DES算法密钥是64位,其中密钥有效位是56位。

6.RSA算法的安全是基于分解两个大素数的积的困难。

7.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

8.消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。

A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。

A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。

A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。

A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。

A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。

A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。

A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。

A、TCP是面向连接的协议,提供不可靠的数据传输。

B、TCP是面向连接的协议,提供可靠的数据传输。

C、TCP是无连接的协议,提供可靠的数据传输。

D、TCP是无连接的协议,提供可靠的数据传输。

正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。

A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。

A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。

A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。

A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。

A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。

A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。

A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

ccna2答案第七章

ccna2答案第七章

第七章 CCNA第二学期 Exploration: 路由协议和概念 (版本 4.0)(2010-12-20 19:19:52)转载▼标签:it 分类:2010|CCNA2官方试题--路由ERouting Chapter 7 - CCNA Exploration: 路由协议和概念(版本 4.0)1请参见图示。

如果所有路由器都运行 RIP 第 2 版,为什么没有 192.168.1.32/27网络的路由Rip 第 2 版不会在更新中发送子网掩码。

路由器 A 并未将 RIP 设置为路由协议。

Rip 第 2 版默认将自动总结路由。

路由器 B 未设置为通告 192.168.1.64/30 网络。

2请参见图示。

下列哪个路由器上的哪条命令可让 Router1 获知 192.168.0.0/20 网络?Router1(config)# ip classlessRouter1(config-router)# no passive-interface serial 0/1/1Router2(config-router)# version 2Router2(config-router)# neighbor 10.0.0.23哪两项是选择实施 RIP 第 2 版而不是 RIP 第 1 版的原因?(选择两项。

)RIP 第 2 版支持 VLSM。

RIP 第 2 版支持 16 台以上的路由器。

RIP 第 2 版支持有类(而不是无类)路由RIP 第 2 版支持路由更新验证。

RIP 第 2 版支持多区域。

RIP 第 2 版使用 Dijkstra 算法而不是贝尔曼-福特算法。

4RIP v1 和 RIP v2 的相似点有哪些?(选择三项。

)两者都使用跳数作为度量。

两者对无穷距离使用相同的度量值。

两者都向邻居广播其更新。

两者都在更新中发送子网掩码信息。

两者都对更新来源进行身份验证。

两者都使用水平分割来防止路由环路。

5请参见图示。

路由器 East 和 West 被配置为使用 RIPv1。

计算机网络信息安全与管理测试答案解析

计算机网络信息安全与管理测试答案解析

一、判断题(每题1分)1.在我国但凡违背社会主义精神文明建立的要求,违背中华民族优良文化传统习惯以及违背社会公德的各类信息就是网络不良信息。

正确错误2.日常生活中,管好自己所带的钥匙〔办公室的钥匙、家里的钥匙〕,这相当于密钥管理根底设施。

正确错误3.做好数据的完整性是系统平安性的唯一要求。

正确错误4.做好应用系统在网上业务系统的建立,要有平安效劳的支撑。

正确错误5.由于缺乏强有力的统筹协调手段,国家网络及信息平安协调小组作用和职能发挥缺乏。

正确错误6.在移动互联网领域,用户和应用的数量快速增长,互联网平安也开展的越来越完善。

正确7.互联网对人们是使用门槛的,对全人类是半开放的。

正确错误8.互联网有力推动了我国传统经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

正确错误9.网络平安及网络开展相辅相成,离开了平安的堤坝,网络不可能安康开展、持续开展。

正确错误10.网络犯罪的跨地域、团伙化更加明显,犯罪过程出现建立网站、发布广告、资金套现等多个环节,形成分工明确的犯罪团伙。

正确错误11.大联通、大交互、大数据时代的到来给我们各地的网络平安工作提出了新的要求,但也提供了新的开展机遇。

正确错误12.我国信息平安保障工作的九项任务的完成能确保国家信息平安体系的自主性和具有较强的防卫能力和国际竞争力。

正确13.随着网络开展,我国已经成为黑客攻击窃密的主要受害国,尤其是中央政府网站已经成为重灾区。

正确错误14.网络及信息平安的问题的解决需要技术管理双管齐下、综合处置,要克制技术万能或者一管就灵的偏颇思想。

正确错误15.自媒体是一种赋予这个社会当中,每一个人的权利的一种平台,一种力量,每一个公民都可以在这个平台上创造属于自己的那样一个传播世界。

正确错误16.网民主要是由社会的顶层构成。

正确错误17.今天的中国社会,物理世界和虚拟世界在相互作用,使得社会阶层的分化实际上是更加严重了。

正确错误18.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

网络安全测试题+答案

网络安全测试题+答案

网络安全测试题+答案一、单选题(共59题,每题1分,共59分)1.网络产品、服务的提供者应当为其产品、服务持续提供()。

A、安全维护B、管理维护C、信息维护D、运行维护正确答案:A2.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

A、隔离B、消除C、移除D、删除正确答案:B3.关键信息基础设施的运营者违反网络安全法第三十五条规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处()罚款。

A、一万元以上十万元以下B、一万元以上五十万元以下C、十万元以上五十万元以下D、十万元以上一百万元以下正确答案:A4.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对直接负责的主管人员和其他直接责任人员依法给予()。

A、处分B、处罚C、处置D、处理正确答案:A5.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求网络运营者停止传输,()等处置措施,保存有关记录。

A、采取移除B、采取消除C、采取隔离D、采取删除正确答案:B6.违反网络安全法法第二十七条规定,受到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

A、十年内B、五年内C、三年内D、十五年内正确答案:B7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年()检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、至少进行两次B、至少进行四次C、至少进行三次D、至少进行一次正确答案:D8.网络运营者应当为公安机关、国家()依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络管理和安全自测试题(答案)
填空题:
在具有单个网卡的服务器中,最多可以在服务器上有一个排队命令,并且不会产生瓶颈。

为了在数据从Internet进入网络时扫描病毒,应该实现防火墙。

Linux口令最多可以包含256 个字符。

Event Viewer 工具最好地记录了失败的登录尝试。

Event Viewer 中的System Log 日志对于确定已经加载了哪些驱动程序最有用。

当需要获得有关服务器磁盘的详细的性能信息时,Performance Monitor 是最有用的。

Windows 2000/2003 Server最多支持32 个磁盘的具有奇偶校验的条带集(RAID 5)。

一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于阻塞点基本原则。

SSL 协议主要用于加密机制。

为了防御网络监听,最常用的方法是信息加密。

当一个雇员离开公司,并且你希望阻止使用那个雇员的账户,但是仍然保留所有的权限和许可权,因此可以再次激活它,你应该禁用那个账户。

使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于拒绝服务漏洞。

判断题:
磁盘双工与磁盘镜像的其他所有方面都相同,只是磁盘双工的初始花费比磁盘镜像的少。

(√)大部分支持RAID配置的网络操作系统都只支持RAID0、RAID1和RAID5。

(√)
出于安全考虑,应该删除Everyone组。

(×)
数据完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(√)
通常采用单一的网络安全技术和网络安全产品来解决网络与信息安全的全部问题。

(×)
网络的安全水平是由最低安全水平的主机决定的。

(√)
对付被动攻击的重点是检测,而对付主动攻击的重点是预防。

(×)
代理服务防火墙允许外部主机连接到内部安全网络。

(×)
病毒将与自身完全相同的副本放入其他程序或者磁盘上的特定系统区域属于病毒的繁殖阶段。

(√)
Linux文件的挂载点必须是一个目录或一个文件。

(×)
单选题:
只有一个域可以访问另一个域的资源的域关系称为(C)。

A.相互信任 B. 单路信任 C. 单向信任 D. 硬盘驱动器审计
2. Active Directory树中的所有域享有的默认信任关系称为(D)。

A.单向 B. 多向 C. 全向 D. 完全
3. 要禁用Linux Red Hat 9中的一个账户,应该(B)。

A.删除用户的口令文件 B. 在用户的口令前面插入“!!” C. 运行Disable User
D. 运行deluser
4. Everyone组的成员包括所有的(A)。

A.用户账户 B. 目前登录的用户账户 C. 目前登录的从网络访问服务器的用户账户D.目前登录的账户
5. 在一个3磁盘RAID5条带集中,奇偶校验信息在(D)。

A.在第一个磁盘上 B. 在第二个磁盘上 C. 在第三个磁盘上 D. 在所有这三个磁盘上6. 准备在Windows XP计算机上安装多个设备和应用程序,想要确保可以令系统回到它在安装之前的当前操作点—以免发生错误。

应该运行(B)。

A.Recovery Console B. System Restore C. Driver Rollback D. Last Known Good Configuration 7. 向有限的空间输入超长的字符串是(A)攻击手段。

A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗
8. 不属于黑客被动攻击的是(A)。

A.缓冲区溢出 B. 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件
四、多选题:
1. 网络安全的物理安全主要包括以下(A,B,C)方面。

A.环境安全 B. 设备安全 C. 媒体安全 D. 信息安全
2. 加密可在通信的3个不同层次进行,按实现加密的通信层次来分,加密可分为(A,C,D)。

A.链路加密 B. 路由加密 C. 结点加密 D. 端到端加密
3. 以下(A,B,D)可以用于保证信息传输安全。

A.数据传输加密技术 B. 数据完整性鉴别技术 C. 内容审计技术 D. 抗否认技术4. 防火墙技术根据防范的方式和侧重点的不同可分为(B,C,D)
A.嵌入式防火墙 B. 包过滤型防火墙 C. 应用层网关 D. 代理服务型防火墙
5. 防火墙的经典体系结构主要有(A,B,D)形式。

A.被屏蔽子网体系结构 B. 被屏蔽主机体系结构 C. 单宿主主机体系结构
D.双重宿主主机体系结构
6. Windows 2000/2003 Server中预先确定了(A,B,C)用户账户。

A.Domain Administrator B. Guest C. Administrator D. Users
五、问答题:
1. 网络安全的基本体系包含哪几个部分?
答:网络安全的基本体系由物理安全、信息安全和安全管理三部分组成。

代理服务型防火墙和包过滤型防火墙的主要缺点各是什么?
答:代理服务型防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理服务型防火墙就会成为内外部网络之间的瓶颈。

包过滤型防火墙的主要缺点是:过滤判别的依据只是网络层和传输层的有限信息,因而各种安全要求不可能充分满足;在许多过滤器中,过滤规则的数目是有限制的,且随着规则数目的增加,性能会受到很大影响;由于缺少上下文关联信息,因此不能有效地过滤如UDP、RPC一类的协议;另外大多数过滤器中缺少审计和报警机制,它只能依据报头信息,而不能对用户身份进行验证,很容易受到“地址欺骗型”攻击。

请简要说明被动攻击和主动攻击。

答:被动攻击:攻击者通过监视所有信息流以获得某些秘密。

这种攻击可以是基于网络或基于系统的。

被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。

主动攻击:攻击者试图突破网络的安全防线。

这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。

这种攻击无法预防,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。

什么是网络管理?网络管理的主要功能有哪些?
答:网络管理是指对计算机网络的配置、运行状态和计费等进行的管理。

网络管理的主要功能包括:(1)差错管理(2)配置管理(3)计费(4)性能管理(5)安全管理(6)管理系统
目前的网络基本安全技术有哪些?
答:目前的网路基本安全措施有数据加密、数字签名、身份认证、防火墙和入侵检测等。

什么是入侵检测?它的基本用途是什么?
答:入侵检测是指监视或者在可能的情况下,阻止入侵或者试图控制自己的系统或者网络资源的那种努力。

入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。

它通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。

相关文档
最新文档