网络安全管理与维护复习题
网络安全与维护试题及答案

网络安全与维护试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 易用性2. 在网络安全中,什么是“社交工程”?A. 一种加密技术B. 一种网络攻击手段C. 一种网络协议D. 一种编程语言3. 以下哪个协议是用于安全电子邮件的?A. HTTPB. FTPC. S/MIMED. TCP4. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止恶意流量D. 记录所有网络活动5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态数据操作系统D. 直接数据操作服务6. 以下哪个是网络钓鱼攻击的常见手段?A. 通过电子邮件发送恶意链接B. 通过电话进行诈骗C. 通过短信发送垃圾信息D. 通过社交媒体发布虚假广告7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络8. 以下哪项是密码管理的最佳实践?A. 使用相同的密码访问所有账户B. 定期更改密码C. 将密码写在纸上D. 将密码存储在不加密的文档中9. SSL和TLS的主要区别是什么?A. SSL是更安全的协议B. TLS是SSL的后继者C. SSL和TLS没有区别D. TLS是更快的协议10. 什么是蜜罐?A. 一种网络安全设备B. 一种网络攻击手段C. 一种网络防御技术D. 一种网络监控工具二、简答题(每题5分,共30分)1. 简述什么是网络安全,并列举其三个主要目标。
2. 描述什么是跨站脚本攻击(XSS)以及如何防范。
3. 解释什么是SQL注入攻击以及如何防止。
4. 什么是网络钓鱼攻击?请举例说明。
5. 描述什么是加密和解密,并简述其在网络安全中的作用。
6. 什么是双因素认证?它如何提高账户安全性?三、论述题(每题25分,共50分)1. 论述防火墙的工作原理以及它在网络安全中的重要性。
国开机考《网络安全管理与维护》复习资料1

国开机考《网络安全管理与维护》复习资
料1
本文档提供了国开机考《网络安全管理与维护》科目的复资料。
以下是一些重要的考点和复建议:
1. 网络安全基础知识:网络安全基础知识:
- 网络安全概念和原则;
- 常见的网络攻击方式和防御方法;
- 网络安全法律法规和相关政策。
2. 网络安全管理:网络安全管理:
- 网络安全风险评估和管理方法;
- 网络安全事件的应急处置和响应;
- 网络安全保护策略和控制措施。
3. 信息安全管理:信息安全管理:
- 信息安全管理体系的建立和运行;
- 信息资产的分类、评估和管理;
- 信息安全审计和合规性管理。
4. 安全技术与应用:安全技术与应用:
- 计算机网络安全技术和加密算法;
- 网络设备和系统安全配置;
- 防火墙、入侵检测系统和安全监控技术。
5. 网络安全法律与知识产权:网络安全法律与知识产权:
- 网络安全法律体系和相关法规;
- 知识产权保护和网络侵权行为的处理;
- 网络数据安全和隐私保护。
请根据以上复资料,结合课本内容进行系统研究和复准备,并加强对实际案例的理解和应用。
祝你取得优异的考试成绩!
国开机考《网络安全管理与维护》复资料1
*请注意,以上是简要的复习资料提纲,具体内容仍需结合课程资料进行深入学习和复习。
网络系统管理与维护试题[5篇范例]
![网络系统管理与维护试题[5篇范例]](https://img.taocdn.com/s3/m/b5315102443610661ed9ad51f01dc281e53a566e.png)
网络系统管理与维护试题[5篇范例]第一篇:网络系统管理与维护试题一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(不间断)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Intent区域)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(SecureNAT)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(组织继承),那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO 设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
网络安全管理与维护复习题二

网络安全试题二一.判断题()1.网络安全管理漏洞是造成网络受攻击的原因之一。
t2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
t3.防火墙技术是网络与信息安全中主要的应用技术。
t4."明文是可理解的数据, 其语义内容是可用的。
" t5.移位和置换是密码技术中常用的两种编码方法。
t6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
f7.加密算法的安全强度取决于密钥的长度。
t8.数字签名一般采用对称密码算法。
f9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
f10.子网掩码用来区分计算机所有的子网。
t11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
t12.操作系统的安全设置是系统级安全的主要需求。
t13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
f14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
f15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
f16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
t17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
t18.防火墙是万能的,可以用来解决各种安全问题。
f19.在防火墙产品中,不可能应用多种防火墙技术。
f20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
t二.单项选择题()1.以下那些属于系统的物理故障:aA. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障2.在对称密钥密码体制中,加、解密双方的密钥: aA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变3.对称密钥密码体制的主要缺点是:bA. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同4.数字签名是用来作为:aA. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法5.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡这个物理地址是:bA 长度64位B 长度48位C 长度32位D 长度28位6.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
网络安全与管理 复习资料期末试题

1.比较常见的防范黑客的技术产品有:入侵检测,防火墙,安全工具包2.用户的密码按照时间或使用次数不断动态变化,只使用一次叫:动态密码或一次性密码3.常用的生物特征包括:指纹,掌纹,虹膜,声音,笔记4.黑客是特指计算机系统的非法入侵者5.网络攻击可被分为两类:主动攻击,被动攻击6.拒接服务攻击即攻击者想办法让目标机器停止提供服务或资源访问7.大多数的嗅探器至少能分析:标准以太网,TCP/IP,IPX,DECNet等协议8.网络监控软件按照运行原理区分为:监听模式,网关模式9.计算机系统安全评估的第一个正式标准是:tcsec标准10.安全审计是识别和防止网络攻击行为,追踪网络泄密行为的重要措施之一11.Guest账号一般被用于在域中或计算机中没有固定账号的用户临时访问域或计算机使用12.Administrator账号被赋予在域中和计算机中具有不受限制的权利………..13.中华人民共和国国家标准GB17895—1999….该准则将信息系统安全分为五个等级分别为:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级14.密码学的目的是:保障信息安全的手段,防止信息泄密和失密的有效措施,提高关键信息的保密水平15.身份认证包含:识别和鉴别两个过程。
16.数字签字及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过哈希函数来实现的17.密码学根据其研究的范围可分为:密码编码学,密码分析学18.隐写术是最为人们所熟悉的古典加密方法。
19.1977年,美国的数据加密标准DES公布20.密码体制分为:对称加密,非对称加密21.哈希算法也叫信息标记算法,可以提供数据完整性方面的判断依据22.网络病毒主要进行游戏等账号的盗取工作,远程操控,把你的计算机当做肉鸡使用23.特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性,非授权性的特点24.蠕虫程序主要利用系统漏洞进行传播25.蠕虫病毒采用的传播方式一般为:电子邮件和恶意网页26.Internet防火墙可以阻挡90%的黑客,蠕虫病毒及消除系统漏洞引起的安全问题27.防火墙只对符合安全策略的通信通过,也可以说具有单向导通性28.DMZ的中文名称为隔离区也称非军事区29.DMZ在内部网络和外部网络之间构成了一个安全地带30.第一代防火墙是基于路由器的防火墙,第二代是用户化的防火墙,第三代是建立在通用操作系统上的防火墙,第四代是具有安全操作系统的防火墙31.NA T的实现方式有三种,即:静态转换,动态转换,端口地址转换32.按分析技术分类,入侵检测系统可分为:异常检测,误用检测33.按数据来源分类,入侵检测系统可分为:基于主机,基于网络34.随到技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式35.最常用的两种hash函数是MD5,SHA36.当一个数据传输通道的两个端点被认为是可信的时候,可以选择内部网VPN解决方案37.SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持1.造成网络不安全的主要原因有哪些:2.常见的网络攻击形式有哪些:逻辑炸弹,系统bug,社会工程学,后门和隐藏通道,拒绝服务攻击,病毒、蠕虫和特洛伊木马。
网络运维与安全管理考试

网络运维与安全管理考试(答案见尾页)一、选择题1. 在网络运维中,以下哪个选项是用于评估网络设备性能的命令?A. pingB. tracertC. netstatD. ifconfig2. 网络安全中,以下哪个加密算法被认为是最安全的?A. DESB. AESC. RSAD. SHA-2563. 在OSI模型中,哪个层负责数据传输?A. 物理层B. 数据链路层C. 网络层D. 传输层4. 在网络故障排查中,以下哪个命令可以用来诊断网络延迟?A. pingB. tracerouteC. mtrD. netstat5. 在VLAN配置中,以下哪个选项可以用来划分不同的虚拟局域网(VLAN)?A. IP地址B. 子网掩码C. VLAN IDD. VTP域名6. 在网络安全策略中,以下哪个选项不是防火墙的常见功能?A. 包过滤B. 状态检测C. 应用代理D. 入侵检测系统(IDS)7. 在网络优化中,以下哪个选项可以提高网络带宽利用率?A. 配置QoS(服务质量)策略B. 使用负载均衡技术C. 增加网络设备D. 优化网络拓扑结构8. 在网络故障排除中,以下哪个步骤是首先执行的?A. 分析故障现象B. 确定故障类型C. 制定解决方案D. 实施解决方案9. 在OSI模型中,哪个层负责数据加密和解密?A. 物理层B. 数据链路层C. 网络层D. 传输层10. 在网络运维中,以下哪个选项可以用来监控网络流量?A. NetFlowB. sFlowC. IPFIXD. All of the above11. 在网络运维中,以下哪个设备负责将IP地址转换为MAC地址?A. 路由器B. 交换机C. 集线器D. 调制解调器12. 在VLAN(虚拟局域网)中,以下哪种设备用于隔离不同的广播域?A. 路由器B. 交换机C. 集线器D. 网桥13. 在网络安全中,以下哪种加密技术可以用来加密整个网络通信?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名14. 在网络管理中,以下哪个命令用于查看路由表?A. pingB. tracertC. netstatD. ifconfig15. 在防火墙中,以下哪种类型的规则可以用来允许特定端口的流量通过?A. 访问控制列表(ACL)B. 路由规则C. 包过滤D. 状态检测16. 在网络故障排查中,以下哪种工具可以帮助定位问题所在?A. 万用表B. 示波器C. 网络仿真仪D. 路由跟踪工具17. 在网络存储中,以下哪种技术可以实现数据的冗余和备份?A. RAID 0B. RAID 1C. RAID 5D. RAID 618. 在网络安全监控中,以下哪种工具可以实时监控网络流量?A. WiresharkB. SnortC. NetFlowD. Optix19. 在网络优化中,以下哪种技术可以提高网络传输效率?A. QoS(服务质量)B. 双绞线C. 卫星通信D. 光纤传输20. 在网络规划中,以下哪种技术可以用来规划网络拓扑结构?A. EFE矩阵B. IFE矩阵C. IFE矩阵D. IP地址规划21. 在网络运维中,以下哪个是用于评估网络设备和系统性能的命令?A. pingB. tracertC. netstatD. ifconfig22. 在网络安全中,以下哪种加密算法被认为是最安全的?A. DESB. AESC. RSAD. RC423. 在网络管理中,以下哪个参数用于控制网络设备的启动顺序?A. IP addressB. subnet maskC. default gatewayD. DNS server24. 在防火墙上,以下哪个是用来允许特定端口的流量通过?A. 防火墙规则B. 端口转发C. 虚拟专用网络(VPN)D. 网络地址转换(NAT)25. 在网络故障排查中,以下哪个工具可以帮助识别网络设备的物理位置?A. 电缆测试仪B. 网络拓扑图C. 带宽计D. 系统日志分析26. 在网络优化中,以下哪个技术可以提高数据传输速率?A. 升级网络硬件B. 优化网络拓扑结构C. 应用层网关(ALG)D. 数据压缩技术27. 在网络安全策略中,以下哪个是“未经授权的访问”定义的一部分?A. 权限限制B. 访问控制列表(ACL)C. 加密D. 安全审计28. 在网络故障排除中,以下哪个步骤是首先执行的?A. 分析故障现象B. 制定解决方案C. 实施解决方案D. 检查结果29. 在网络监控中,以下哪个工具可以实时显示网络流量和设备状态?A. 路由器B. 交换机C. 集线器D. 流量监控软件30. 在网络安全风险评估中,以下哪个是用来衡量潜在威胁的可能性和影响?A. 漏洞扫描B. 渗透测试C. 风险评分D. 安全培训31. 在网络运维中,以下哪个是用于诊断路由问题的命令?A. pingB. tracerouteC. mpingD. all32. 网络安全中,以下哪种加密方式被广泛认为是最安全的?A. 对称加密B. 非对称加密C. 散列算法D. 数字签名33. 在网络管理中,以下哪个参数不是用来衡量网络质量的?A. 延迟B. 丢包率C. 误码率D. 网络带宽34. 在防火墙上,以下哪个功能可以用来限制特定端口的流量?A. 端口转发B. 端口映射C. 防火墙规则D. 虚拟专用网络(VPN)35. 在网络攻击中,以下哪种攻击能够进行SQL注入攻击?A. 社交工程B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 中间人攻击36. 在网络运维中,以下哪个命令用于查看路由表?A. show ip routeB. show ip route staticC. show interfaceD. show running-config37. 在网络安全中,以下哪种加密方式被称为对称加密?A. RSAB. AESC. DESD. 3DES38. 在网络管理中,以下哪个命令用于查看设备的配置信息?A. display current-configurationB. show startup-configC. display interfaceD. show version39. 在网络攻击中,以下哪种攻击会导致拒绝服务攻击(DoS)?A. 分布式拒绝服务攻击(DDoS)B. SQL注入攻击C. 中间人攻击D. 病毒或蠕虫攻击40. 在网络运维中,以下哪个命令用于重启设备?A. power offB. shutdownC. rebootD. clear二、问答题1. 什么是网络安全?请简述网络安全的主要组成部分。
网路管理与维护期末复习题

1、网络操作系统答:操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。
2、Windows server 2003系统的四个主要版本中,不能作为域控制器来部署的是Windows server 2003 Web edition。
3、在windows server 2003安装过程中可选择使用FAT或FAT32文件系统,在完成安装之后,是用Convert.exe程序转化成新版本的NTFS 分区而不损害文件。
4、可以指派组策略设置或委派管理权限的最小作用单位是组织单位。
5、域、域树和域林的关系?答:域树是由多个具有连续的名称空间的域组成。
6、当前网络操作系统按其功能分为哪三种常见的系统结构?答:网络结构、服务器结构、主从式结构。
7、Windows server 2003提供了哪两种安装方式?答:升级安装、全新安装8、活动目录使用域名系统(DNS)来为服务器目录命名。
9、活动目录的特性有哪些?答:(1)增强信息的安全性,可扩展性,可伸缩性,层次性,简化管理,智能信息复制能力,域其他目录自检具有相互操作性域DNS紧密集成及基于策略管理是系统管理更加清晰。
(2)活动目录的新增特性:活动目录的限额全局组成员缓冲,用户与计算机账户的不同定位选择,更多选择用户对象,保留查询通过备份手段,添加辅助,域控制器的能力,播放功能及LDAP通信的安全性。
10、在创建DNS服务器的过程中,什么是正向搜索区域,什么是反向搜索区域?答:(1)正向搜索区域:在创建DNS服务器的过程中,正向搜索区域是指一个计算机将DNS名称转换成为IP地址,并提供可用的服务器。
(2)反向搜索区域是一个可以将IP地址转换成DNS名称的数据库。
11、在windows server 2003系统中,DHCP服务器提供给客户端的默认租约期是8天。
12、IPV4地址中,一个C类IP地址最多允许的网络个数是2,097,152(2的21次幂),每个网络最多容纳的主机数是254(2的8次幂减2)个。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全管理与维复习题一一.判断题1.计算机病毒对计算机网络系统威胁不大。
false2.黑客攻击是属于人为的攻击行为。
ture3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。
t4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
t5.密钥是用来加密、解密的一些特殊的信息。
t6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
t7.数据加密可以采用软件和硬件方式加密。
t8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
t9.对路由器的配置可以设置用户访问路由器的权限。
t10.计算机系统的脆弱性主要来自于操作系统的不安全性。
t11.操作系统中超级用户和普通用户的访问权限没有差别。
f12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
t13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
f14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。
t15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
t16.访问控制是用来控制用户访问资源权限的手段。
t17.数字证书是由CA认证中心签发的。
t18.防火墙可以用来控制进出它们的网络服务及传输数据。
t19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。
t20.病毒只能以软盘作为传播的途径。
f二.单项选择题1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。
TCSEC按安全程度最低的级别是:aA DB A1C C1D B2E 以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。
这个系统属于哪一个安全级别? bA DB C1C C2D B23.属于C级的操作系统有: aA. UNIX操作系统B. DOS操作系统C. Windows98操作系统D. Windows NT操作系统4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:aA 数据完整性B 数据一致性C 数据同步性D 数据源发性5.在对称密钥体制中,根据加密方式的不同又可分为: cA. 分组密码方式和密钥序列方式B. 分组密码方式和序列密码方式C. 序列密码方式和数据分组方式D. 密钥序列方式和数据分组方式6.在通信系统的每段链路上对数据分别进行加密的方式称为:aA. 链路层加密B. 节点加密C. 端对端加密D. 连接加密7.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?aA 应用层B 表示层C 会话层D 传输层8.IP地址131.107.254.255属于哪一类地址?bA A类B B类C C类D D类9.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?aA 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B 只有上连线的信息包流是加密的,难以被窃听C 只有下连线的信息包流是加密的,难以被窃听D 两个信息包流都是加密的,难以被窃听10.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?aA 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口11.网络级安全所面临的主要攻击是: aA. 窃听、欺骗B. 自然灾害C. 盗窃D. 网络应用软件的缺陷12.计算机系统的脆弱性主要来自于原因? bA 硬件故障B 操作系统的不安全性C 应用软件的BUGD 病毒的侵袭13.对于数字签名,下面说法错误的是:dA. 数字签名可以是附加在数据单元上的一些数据B. 数字签名可以是对数据单元所作的密码变换C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名机制可以使用对称或非对称密码算法14.数据信息是否被篡改由哪些技术来判断:aA. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术15.防火墙系统中应用的包过滤技术应用于OSI七层结构的:bA. 物理层B. 网络层C. 会话层D. 应用层16.哪种防火墙类型的安全级别最高: cA. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被屏蔽主机型17.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:aA. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D.基于系统的入侵检测方式18.在对称密钥密码体制中,加、解密双方的密钥: cA. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变三.多项选择题1.按TCSEC安全级别的划分,C1级安全具有的保护功能有:bdA 保护硬件不受到损害B 系统通过帐号和口令来识别用户是否合法C 能控制进入系统的用户访问级别D 决定用户对程序和信息拥有什么样的访问权2.应用层主要的安全需求是:abA. 身份认证B. 防止物理破坏C. 访问控制D. 防止人为攻击3.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA 数字签名一般采用对称加密技术B 数字签名随文本的变化而变化GB6017.1-20起重机械安全规程-第1部分C 与文本信息是分离的D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。
4.下列哪些属于数据完整性控制技术?acA 报文认证B 用户身份认证C 通信完整性控制D 口令加密5.加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?bcd A 可以查错,但不能保护数据B 将文件分成小块,对每一块计算CRC校验值C 只要运用恰当的算法,这种完整性控制机制几乎无法攻破D 计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况6.网络通信的数据加密方式有哪几种:acdA. 链路加密方式B. 端对端加密方式C. 会话层加密D. 节点加密方式7.广播LAN的拓朴结构有哪些?aeA 总线型B 星型C 环型D 树型E 卫星或无线8.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA 协议类型B 主机名或IP地址C 代理服务器D 端口号9.在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcdA 拒绝外部网络用户对于内部局域网上服务的访问B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D 允许所有服务访问不设防区和对方网络10.安全检测和预警系统是网络级安全系统,具备哪些功能?abcdA 监视网络上的通信数据流B 提供详尽的网络安全审计分析报告C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行11.以下哪些是局域网连接时所需的设备:aceA. 计算机B. 调制解调器C. 网卡D. 音箱E. 同轴电缆GB6017.1-20起重机械安全规程-第1部分F. 电话12.在TCP数据包中,TCP报头中包括的信息有:adA. 源端口地址和目的端口地址B. Telnet协议和FTP协议C. 区分是TCP或UDP的协议D. 传输数据的确认13.为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?cdA 关键设备的隔离B 设备的完整性C 定期检查安全日志和系统状态D 防病毒14.数据完整性控制方法有哪些:bdeA. 数据签名B. 校验和C. CA中心D. 加密校验和E. 消息完整性编码F. 防火墙15.计算机网络所面临的威胁大体可分为两种:abA. 对网络中信息的威胁B. 对网络管理员的考验C. 对网络中设备的威胁D. 对计算机机房的破坏GB6017.1-20起重机械安全规程-第1部分学习计划表周一至周五。