网络安全管理与维护复习题Word版
网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
国开机考《网络安全管理与维护》复习资料1

国开机考《网络安全管理与维护》复习资
料1
本文档提供了国开机考《网络安全管理与维护》科目的复资料。
以下是一些重要的考点和复建议:
1. 网络安全基础知识:网络安全基础知识:
- 网络安全概念和原则;
- 常见的网络攻击方式和防御方法;
- 网络安全法律法规和相关政策。
2. 网络安全管理:网络安全管理:
- 网络安全风险评估和管理方法;
- 网络安全事件的应急处置和响应;
- 网络安全保护策略和控制措施。
3. 信息安全管理:信息安全管理:
- 信息安全管理体系的建立和运行;
- 信息资产的分类、评估和管理;
- 信息安全审计和合规性管理。
4. 安全技术与应用:安全技术与应用:
- 计算机网络安全技术和加密算法;
- 网络设备和系统安全配置;
- 防火墙、入侵检测系统和安全监控技术。
5. 网络安全法律与知识产权:网络安全法律与知识产权:
- 网络安全法律体系和相关法规;
- 知识产权保护和网络侵权行为的处理;
- 网络数据安全和隐私保护。
请根据以上复资料,结合课本内容进行系统研究和复准备,并加强对实际案例的理解和应用。
祝你取得优异的考试成绩!
国开机考《网络安全管理与维护》复资料1
*请注意,以上是简要的复习资料提纲,具体内容仍需结合课程资料进行深入学习和复习。
网络系统管理与维护试题[5篇范例]
![网络系统管理与维护试题[5篇范例]](https://img.taocdn.com/s3/m/b5315102443610661ed9ad51f01dc281e53a566e.png)
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络安全管理与维护复习题二

网络安全试题二一.判断题()1.网络安全管理漏洞是造成网络受攻击的原因之一。
t2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t3.防火墙技术是网络与信息安全中主要的应用技术。
t4."明文是可理解的数据, 其语义内容是可用的。
" t5.移位和置换是密码技术中常用的两种编码方法。
t6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f7.加密算法的安全强度取决于密钥的长度。
t8.数字签名一般采用对称密码算法。
f9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f10.子网掩码用来区分计算机所有的子网。
t11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t12.操作系统的安全设置是系统级安全的主要需求。
t13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
t17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t18.防火墙是万能的,可以用来解决各种安全问题。
f19.在防火墙产品中,不可能应用多种防火墙技术。
f20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t二.单项选择题()1.以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2.在对称密钥密码体制中,加、解密双方的密钥: aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3.对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4.数字签名是用来作为:aA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:bA 长度64位B 长度48位C 长度32位D 长度28位6.对IP层的安全协议进行标准化,已经有很多方案。
安全网络数据安全运维管理考核试卷

10.网络安全运维管理不需要定期对员工进行安全意识培训。()
五、主观题(本题共4小题,每题10分,共40分)
1.请简述网络安全运维管理的基本原则,并举例说明如何在实际工作中应用这些原则来提高网络安全性。
2.描述安全审计系统的作用和功能,以及它对网络安全运维的重要性。
D.阻断网络攻击
20.在网络安全运维管理中,以下哪个策略可以提高系统安全性?()
A.定期更新软件和系统补丁
B.封闭所有网络服务
C.禁止用户访问外部网络
D.忽视系统安全更新
二、多选题(本题共20小题,每小题1.5分,共30分,在每小题给出的四个选项中,至少有一项是符合题目要求的)
1.网络安全运维管理中,以下哪些措施可以有效减少数据泄露的风险?()
D.限制用户权限
9.以下哪个不属于网络安全运维的主要任务?()
A.网络监控
B.安全策略制定
C.数据备份
D.数据挖掘
10.以下哪个设备不属于网络安全设备?()
A.防火墙
B.路由器
C.入侵检测系统
D.安全审计系统
11.在网络数据安全运维中,以下哪个环节可能导致数据丢失?()
A.数据备份
B.数据恢复
C.数据存储
A.实时监控网络流量
B.可以防止所有入侵行为
C.需要定期更新签名库
D.只能检测已知的攻击
11.在网络数据安全运维中,以下哪些措施可以保护数据完整性?()
A.数据加密
B.数字签名
C.访问控制
D.数据备份
12.以下哪些是网络安全风险的来源?()
A.外部攻击
B.内部错误
C.系统漏洞
(完整word版)网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
网络安全与管理试题

网络安全与管理试题
网络安全与管理试题
网络安全与管理是一个涉及众多技术和管理方面的综合学科。
下面是一些与网络安全与管理相关的试题:
1. 什么是网络安全?为什么网络安全在现代社会中非常重要?
2. 列举并解释五种常见的网络攻击方式。
3. 网络管理员在保护网络安全方面有什么工作职责和任务?
4. 什么是防火墙?它在网络安全中的作用是什么?
5. 解释什么是虚拟专用网络(VPN)?为什么企业需要使用VPN来保护其网络安全?
6. 简要描述密码学的概念和基本原理。
7. 什么是DDoS攻击?它是如何影响网络安全的?
8. 运用网络流量监控工具可以有助于保护网络安全,请解释这个说法的原因。
9. 列举并解释五种保护个人隐私和信息安全的最佳实践方法。
10. 网络安全培训对于组织和企业来说为什么重要?列举并解释三个原因。
这些试题涵盖了网络安全与管理的基本概念、技术、工具和最佳实践等方面。
通过回答这些试题,可以对网络安全与管理有一个全面的了解,并提高对网络安全问题的认识与应对能力。
在实际的网络安全与管理工作中,需要不断学习和更新知识,追踪最新的网络安全威胁和解决方案,以确保网络的安全与稳定。
网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。
false2.黑客攻击是属于人为的攻击行为。
ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。
t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
t5.密钥是用来加密、解密的一些特殊的信息。
t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
t7.数据加密可以采用软件和硬件方式加密。
t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
t9.对路由器的配置可以设置用户访问路由器的权限。
t10.计算机系统的脆弱性主要来自于操作系统的不安全性。
t11.操作系统中超级用户和普通用户的访问权限没有差别。
f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
t16.访问控制是用来控制用户访问资源权限的手段。
t17.数字证书是由CA认证中心签发的。
t18.防火墙可以用来控制进出它们的网络服务及传输数据。
t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
t20.病毒只能以软盘作为传播的途径。
f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
这个系统属于哪一个安全级别? bA DB C1C C2D B23.属于C级的操作系统有: aA. UNIX操作系统B. DOS操作系统C. Windows98操作系统D. Windows NT操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:aA 数据完整性B 数据一致性C 数据同步性D 数据源发性5.在对称密钥体制中,根据加密方式的不同又可分为: cA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式6.在通信系统的每段链路上对数据分别进行加密的方式称为:aA. 链路层加密B. 节点加密C. 端对端加密D. 连接加密7.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?aA 应用层B 表示层C 会话层D 传输层8.IP地址131.107.254.255属于哪一类地址?bA A类B B类C C类D D类9.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?aA 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听10.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?aA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口11.网络级安全所面临的主要攻击是: aA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷12.计算机系统的脆弱性主要来自于原因? bA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭13.对于数字签名,下面说法错误的是:dA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法14.数据信息是否被篡改由哪些技术来判断:aA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术15.防火墙系统中应用的包过滤技术应用于OSI七层结构的:bA. 物理层B. 网络层C. 会话层D. 应用层16.哪种防火墙类型的安全级别最高: cA. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:aA. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式18.在对称密钥密码体制中,加、解密双方的密钥: cA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变三.多项选择题1.按TCSEC安全级别的划分,C1级安全具有的保护功能有:bdA 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2.应用层主要的安全需求是:abA. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。
4.下列哪些属于数据完整性控制技术?acA 报文认证B 用户身份认证C 通信完整性控制D 口令加密5.加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?bcd A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算CRC校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况6.网络通信的数据加密方式有哪几种:acdA. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7.广播LAN的拓朴结构有哪些?aeA 总线型B 星型C 环型D 树型E 卫星或无线8.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA 协议类型B 主机名或IP地址C 代理服务器D 端口号9.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcdA 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络10.安全检测和预警系统是网络级安全系统,具备哪些功能?abcdA 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行11.以下哪些是局域网连接时所需的设备:aceA. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆F. 电话12.在TCP数据包中,TCP报头中包括的信息有:adA. 源端口地址和目的端口地址B. Telnet协议和FTP协议C. 区分是TCP或UDP的协议D. 传输数据的确认13.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?cdA 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒14.数据完整性控制方法有哪些:bdeA. 数据签名B. 校验和C. CA中心D. 加密校验和E. 消息完整性编码F. 防火墙15.计算机网络所面临的威胁大体可分为两种:abA. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏(注:可编辑下载,若有不当之处,请指正,谢谢!)。