网络安全管理与维护试题
网络安全管理员试题库(含参考答案) (2)

网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络安全管理(中级)试题库及答案

网络安全管理(中级)试题库及答案一、单选题(共80题,每题1分,共80分)1、为用户重装操作系统时,以下不需要备份的是()A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B2、下面的操作系统中,不属于网络操作系统的是()。
A、NetwareB、UNIXC、WindowsD、DOS正确答案:D3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。
A、物料B、低值易耗品C、固定资产D、重要资产正确答案:B4、不是中间件透明性的是()。
A、网络透明性B、语言透明性C、系统透明性D、服务器透明性正确答案:C5、下列关于用户口令说法错误的是()A、口令长度越长,安全性越高B、口令不能设置为空C、口令认证是最常见的认证机制D、复杂口令安全性足够高,不需要定期修改正确答案:D6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、udp 8080B、tcp 8080C、udp 80D、tcp 80正确答案:D7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、域名劫持C、网页挂马D、钓鱼攻击正确答案:D8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、业务主管B、发布经理C、系统主管D、发布主管正确答案:B9、针打机和喷墨机维修完成后,下面哪一项不用做()。
A、检查联机状况B、检查联机线缆C、检查双向打印垂直度D、检查打印质量正确答案:B10、以下哪一项不属于侵害社会秩序的事项()A、影响各行业的科研、生产秩序B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响国家经济竞争力和科技实力D、影响各种类型的经济活动秩序正确答案:C11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。
A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C12、()技术不属于预防病毒技术的范畴。
网络与信息安全管理员—计算机系统维护考核试题及答案

网络与信息安全管理员—计算机系统维护考核试题及答案一.单选题(每小题2分,共40题,共80分)1.下列各项中,哪一项不是文件型病毒的特点()。
[单选题] *A.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪(正确答案)C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2.虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件() [单选题] *A.保证数据的真实性B. 保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理(正确答案)3.SOCK v5在OSI模型的哪一层控制数据流,定义详细的访问控制() [单选题] *A. 应用层B.会话层(正确答案)C.表示层D.传输层4. 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。
这种访问方式属于哪一种VPN() [单选题] *A. 内部网 VPNB. 远程访问 VPN(正确答案)C. 外联网 VPND. 以上皆有可能5. 哪些文件会被 DOS病毒感染() [单选题] *A. 可执行文件(正确答案)B.图形文件C.文本文件D.系统文件6.网络传播型木马的特征有很多,请问哪个描述是正确的() [单选题] *A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合 TCP/IP网络技术四处泛滥,同时他还添加了“后(正确答案)门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.通过消耗内存而引起注意7.蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息() [单选题] *A. 扫描搜索模块B.攻击模式C.传输模块D. 信息搜集模块E.繁殖模块(正确答案)8.哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信() [单选题] *A.EPOC_LIGHTS.AB.Timofonica(正确答案)C.Hack.mobile.smsdosD.Trojanhorse9.关于防病毒软件的实时扫描的描述中,哪种说法是错误的() [单选题] *A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术(正确答案)C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件 ;E.扫描程序会检查文件中已知的恶意代码10.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术() [单选题] *A.实时扫描B.完整性扫描C.启发式扫描D.内容扫描(正确答案)11.以下关于混合加密方式说法正确的是() [单选题] *A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(正确答案)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
网络安全与维护试题及答案

网络安全与维护试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 易用性2. 在网络安全中,什么是“社交工程”?A. 一种加密技术B. 一种网络攻击手段C. 一种网络协议D. 一种编程语言3. 以下哪个协议是用于安全电子邮件的?A. HTTPB. FTPC. S/MIMED. TCP4. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 监控网络流量并阻止恶意流量D. 记录所有网络活动5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动对象存储C. 动态数据操作系统D. 直接数据操作服务6. 以下哪个是网络钓鱼攻击的常见手段?A. 通过电子邮件发送恶意链接B. 通过电话进行诈骗C. 通过短信发送垃圾信息D. 通过社交媒体发布虚假广告7. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专业网络D. 虚拟个人网络8. 以下哪项是密码管理的最佳实践?A. 使用相同的密码访问所有账户B. 定期更改密码C. 将密码写在纸上D. 将密码存储在不加密的文档中9. SSL和TLS的主要区别是什么?A. SSL是更安全的协议B. TLS是SSL的后继者C. SSL和TLS没有区别D. TLS是更快的协议10. 什么是蜜罐?A. 一种网络安全设备B. 一种网络攻击手段C. 一种网络防御技术D. 一种网络监控工具二、简答题(每题5分,共30分)1. 简述什么是网络安全,并列举其三个主要目标。
2. 描述什么是跨站脚本攻击(XSS)以及如何防范。
3. 解释什么是SQL注入攻击以及如何防止。
4. 什么是网络钓鱼攻击?请举例说明。
5. 描述什么是加密和解密,并简述其在网络安全中的作用。
6. 什么是双因素认证?它如何提高账户安全性?三、论述题(每题25分,共50分)1. 论述防火墙的工作原理以及它在网络安全中的重要性。
网络安全管理与维护试题

2014年新安职业技术学院网络安全管理与维护试题姓名班级:学号:分数:第一题:填空题(11分,每空0。
5分)1.入侵检测的一般步骤有和。
2.在公开密钥体制中每个用户保存着一对密钥是和。
3.防火墙是位于两个网络之间,一端是,另一端是。
4.防火墙系统的体系结构分为、、。
5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中等五个产品更是颇具影响。
6.计算机病毒一般可以分成系统、、、四种主要类别。
7.防火墙有三类:包过、、。
8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击。
第二题:单选题(10分,每题1分)1.对称密钥密码体制的主要缺点是:A.加、解密速度慢B。
密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同2.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B。
分组密码方式和序列密码方式C。
序列密码方式和数据分组方式D。
密钥序列方式和数据分组方式4.CA TV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听5.对IP层的安全协议进行标准化,已经有很多方案.事实上所有这些提案采用的都是哪种技术?A路由过滤CIP封装DSSL6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7.防火墙可以用来:A。
网络安全意识及日常操作维护试题

网络安全意识及日常操作维护试题机构/部门: 姓名:一、单选题(每题2分,共计40分)1、发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露C、控制病毒向外传播D、防止计算机被病毒进一步感染2、下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资3、以下为我行内部数据中心合法IP的是()A、10.179.0.1B、10.177.0.1C、10.155.0.1D、10.178.0.14、客户经理A发现其使用的信贷系统无法上传数据文件,IE浏览器显示图标如下:,以下为可以采用的有效措施是()A、重启浏览器B、设置兼容IE浏览器为兼容模式C、升级浏览器为IE11D、安装flash控件5、柜员B在办理授权业务时发现存在对外客户摄像头为灰色,无法正常拍摄客户画面,以下措施可能无效的是()A、关机重启B、重启综合业务系统C、重新插拔摄像头连接线D、关闭技能练习平台6、柜员C在与柜员D更换高拍仪后,发现高拍仪无法正常读取证件,该高拍仪之前能够正常使用,以下措施最可能有效的是()A、重新插拔摄像头连接线B、重启业务终端C、重启综合业务系统D、安装二代证USB驱动7、客户经理A,某日使用信e贷系统(支持谷歌浏览器)时,突然发现指纹仪无法正常调用,已知,其使用的浏览器为谷歌浏览器,以下无效的操作是()A、重启指纹仪驱动程序B、重启浏览器C、更换浏览器D、更换指纹仪8、某日,柜员A使用综合业务系统打印凭证时,发现打印出的凭证照片如下:请针对以上问题,在下面分析的表述中选出正确的选项()A、出现上图问题,根本原因是打印机插入纸张方式不对B、上述凭证中,凭证其他信息正常,出现乱码,原因为打印机连接线松动C、柜员A未正确配置文件打印机,应当配置为打印机WindowsD、柜员A未正确配置打印机,应该配置为打印机oki9、综合业务系统默认安装至哪个磁盘()A、C盘B、D盘C、E盘D、X盘10、在终端中已知在C盘存在以下文件夹,请问哪一个可以被删除()A、UserB、DocumentC、WindowsD、Log11、用户A,收到一封电子邮件,要求输入用户账号和密码,请问这是什么攻击手段()A、DDOS攻击B、暗门攻击C、缓存溢出攻击D、钓鱼攻击12、抵御OA邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器13、已知用户A的用户名为R01234,机构号为3416801234,下列不属于危险密码是()A、3416801234B、12345678C、aA123456D、R0123414、目前,柜面业务终端主要分为3种,分别为国光UT3019F、升腾N610、升腾N660,请问,以下是业务终端常用的管理员账号的是()A、adminB、adminstratorC、administratorD、administrators15、柜员A某日更换了新终端,其在配置外设程序时,发现现有配置图如下,请在下列图中选出正确的()A、B、C、D、16、已知:柜员A某日更换了新柜外清,品牌为升腾,但存在签字框较小,且存在签字失败,则下列说法正确的是()A、柜员A未正确配置柜外清参数,应在外设配置中,更改密码键盘设备名称为柜外清升腾,端口号Com4B、柜外清连接线未连接完全C、外设程序权限不足,且未更新升腾固件D、可尝试重启综合业务系统,原因为综合业务系统连接异常17、已知:信贷会计A某日,使用IE浏览器访问内部网址导航时,界面如下:请问,他可以采用的解决方案有()A、刷新网页,并添加兼容视图B、更换360浏览器,并切换至兼容模式C、更换使用谷歌浏览器D、关闭终端后,重试18、已知“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限,而SMB协议为一种文件/夹共享常用协议,常开启端口为445。
2021年网络系统管理与维护知识考试试题及答案 (共三套)
2021年网络系统管理与维护知识考试试题及答案(共三套)2021年网络系统管理与维护知识考试试题及答案(一)一、填空题【每小题2分,共10分)1.ITIL主要包括六个模块,即业务管理、服务管理、ICT基础架构管理、IT服务管理规划与实施、应用管理和安全管理。
2.存储设备与服务器的连接方式通常有三种形式:直连式存储,__网络附加存储__和存储区域网络。
3.变更管理的对象是硬件、_通信设备和软件___、系统软件、应用软件及与运行、支持和维护系统有关的所有文档和规程。
4.故障管理的内容包括:故障监测、故障报警、---故障信息管理----- 、排错支持工具和检索/分析故障信息。
5.知识库作用包括:实现知识共享、实现知识转化、避免知识流失、----提高运维响应速度和质量,挖掘与分析IT应用信息。
二、单项选择题(每小题2分,共16分)1.在系统和网络管理阶段的最大特点就是( A )A.分层管理B.设备管理C.软件管理D.服务管理2.PC机通过网卡连接到交换机的普通接口,两个接口之间应该使用的电缆是?( B )A.交叉网线B.直通网线C.反转网线D.备份电缆3.以下预防计算机病毒的方法无效的是( A )A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘4.( B )是IT服务提供方和服务接受方之间就服务提供中关键的服务目标及双方的责任等有关技术细节问题而签订的协议。
A.管理级别协议B.服务级别协议C.用户级别协议D.运营级别协议5.在环形拓朴中,如果某台设备发生故障,将带来什么后果?( A )A.整个网络都将瘫痪B.网络将自行恢复C.电缆另一端的设备将无法通信D.电缆另一端的设备仍能通信6.下述哪种特性不属于计算机病毒的特征?( C )A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性7.( C )病毒将其自身包围在主程序的四周,对原来的程序不作修改。
网络安全管理员测试题含参考答案
网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1.什么是网络安全?A.确保网络中的数据传输安全。
8.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D9.以下哪项不是网络安全的主要威胁,?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D10密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C.确保数据传输的可用性。
D.所有以上选项。
试题答案:D11什么是防火墙?A.一种用「阻止未授权访问网络的软件或硬件。
B.一种用于加密数据的算法。
C.一种网络监控工具。
D.一种网络备份解决方案。
试题答案:A12什么是VPN?A.虚拟私人网络。
13虚拟公共网络。
C.虚拟专业网络。
D.虚拟出版网络。
试题答案:A14为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8.文件共享。
C.BIND漏洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?Λ.缓冲区溢出。
9.网络监听。
C.拒绝服务。
D.IP欺骗。
9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
D.DDOS攻击。
试题答案:B10∙哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12.什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等)。
《网络安全与管理(第二版)》 网络安全试题2
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2014年新安职业技术学院网络安全管理与维护试题
姓名班级:学号:分数:
第一题:填空题(11分,每空0.5分)
1.入侵检测的一般步骤有和。
2.在公开密钥体制中每个用户保存着一对密钥是和。
3.防火墙是位于两个网络之间,一端是,另一端是。
4.防火墙系统的体系结构分为、、。
5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中
等五个产品更是颇具影响。
6.计算机病毒一般可以分成系统、、、四种主要类别。
7.防火墙有三类:包过、、。
8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击.
第二题:单选题(10分,每题1分)
1.对称密钥密码体制的主要缺点是:
A. 加、解密速度慢
B. 密钥的分配和管理问题
C. 应用局限性
D. 加密密钥与解密密钥不同
2.数字签名是用来作为:
A. 身份鉴别的方法
B. 加密数据的方法
C. 传送数据的方法
D. 访问控制的方法
3.在对称密钥体制中,根据加密方式的不同又可分为:
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流
实现怎样的传输?
A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听
B 只有上连线的信息包流是加密的,难以被窃听
C 只有下连线的信息包流是加密的,难以被窃听
D 两个信息包流都是加密的,难以被窃听
5.对IP层的安全协议进行标准化,已经有很多方案。
事实上所有这些提案采用的都是哪
种技术?
A 路由过滤
B 地址加密
C IP封装
D SSL
6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的
主机可以访问HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
C 关闭路由器的源路由功能
D 在路由器上配置静态ARP
7.防火墙可以用来:
A. 限制网络之间的连接
B. 限制网络间数据的传输
C. 实现网络间数据的加密
D. 实现网络间的连接
8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:
A. 数据包过滤技术安全性能高
B. 代理服务技术安全性能高
C. 一样高
D. 不知道
9.哪种防火墙类型的安全级别最高:
A. 屏蔽路由器型
B. 双重宿主主机型
C. 被屏蔽子网型
D. 被屏蔽主机型
10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
A. 基于网络的入侵检测方式
B. 基于文件的入侵检测方式
C. 基于主机的入侵检测方式
D.基于系统的入侵检测方式
第三题:多选题(20分,每题2分)
1.下列关于对称密钥的描述说明那些是正确的?bcd
A 对称密钥使用移位的加密方法
B 对称密钥又称为私有密钥
C 在对称密码体制中,收信方和发信方使用相同的密钥
D 对称密钥本身的安全是一个问题
2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。
如果你有一定的条件,可以实现
下面哪些欺骗?abcd
A ARP欺骗
B IP路由欺骗
C 硬件地址欺骗
D DNS欺骗
3.可以使用哪种方式用来作身份认证:ac
A. 口令
B. 手写签名
C. 数字签名
D. 指令
4.以下几类技术中,哪些属于防火墙应用的技术:abd
A. 应用网关技术
B. 代理服务技术
C. 加密技术
D. 包过滤技术
5.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd
A 数字签名一般采用对称加密技术
B 数字签名随文本的变化而变化
C 与文本信息是分离的
D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。
6.网络通信的数据加密方式有哪几种:acd
A. 链路加密方式
B. 端对端加密方式
C. 会话层加密
D. 节点加密方式
7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd
A 协议类型
B 主机名或IP地址
C 代理服务器
D 端口号
8.数据完整性控制方法有哪些:bde
A. 数据签名
B. 校验和
C. CA中心
D. 加密校验和
E. 消息完整性编码
F. 防火墙
9.在TCP数据包中,TCP报头中包括的信息有:ad
A. 源端口地址和目的端口地址
B. Telnet协议和FTP协议
C. 区分是TCP或UDP的协议
D. 传输数据的确认
10.我国连接广域网的方式主要有:abcde
A PSTN
B X.25
C DDN
D VSAT
E ISDN
第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示)
1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.防火墙技术是网络与信息安全中主要的应用技术。
3."明文是可理解的数据, 其语义内容是可用的。
"
4.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
5.数字签名一般采用对称密码算法。
6.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
7.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
8.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
9.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
10.在防火墙产品中,不可能应用多种防火墙技术。
11.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
12.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
13.密钥是用来加密、解密的一些特殊的信息。
14.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
15.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
16.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的
安全漏动。
17.访问控制是用来控制用户访问资源权限的手段。
18.数字证书是由CA认证中心签发的。
19.防火墙可以用来控制进出它们的网络服务及传输数据。
20.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据
过滤的。
第五题:名词解释(15分,每题3分)
1、缓冲区溢出攻击
2、DDoS攻击
3、IP欺骗
4、DNS欺骗
5、特洛伊木马(Trojan Horse)
第六题:简述题(20分,每题4分)1、什么是网络黑客?
2、网络安全的含义是什么?
3、防火墙应满足的基本条件是什么?
4、什么是堡垒主机,它有什么功能?
5、请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
第七题:描述TCP/IP和ISO OSI/RM模型,并指出它们之间的层次关系。
(7分)
第八题:画出以太网卡发出的标准以太报文格式(7分)
第九题:附加题简述家庭宽带上网的认证、上网流程。
(10分)。