网络安全与管理试题
网络安全管理(中级)试题库及答案

网络安全管理(中级)试题库及答案一、单选题(共80题,每题1分,共80分)1、为用户重装操作系统时,以下不需要备份的是()A、IP地址B、开始菜单C、收藏夹D、我的文档正确答案:B2、下面的操作系统中,不属于网络操作系统的是()。
A、NetwareB、UNIXC、WindowsD、DOS正确答案:D3、负责安全系统的部门花30元钱买了两个暖瓶,这两个暖瓶应作为()管理。
A、物料B、低值易耗品C、固定资产D、重要资产正确答案:B4、不是中间件透明性的是()。
A、网络透明性B、语言透明性C、系统透明性D、服务器透明性正确答案:C5、下列关于用户口令说法错误的是()A、口令长度越长,安全性越高B、口令不能设置为空C、口令认证是最常见的认证机制D、复杂口令安全性足够高,不需要定期修改正确答案:D6、思科防火墙配置策略的服务名称为www,对应的协议和端口号是()A、udp 8080B、tcp 8080C、udp 80D、tcp 80正确答案:D7、某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、域名劫持C、网页挂马D、钓鱼攻击正确答案:D8、()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行A、业务主管B、发布经理C、系统主管D、发布主管正确答案:B9、针打机和喷墨机维修完成后,下面哪一项不用做()。
A、检查联机状况B、检查联机线缆C、检查双向打印垂直度D、检查打印质量正确答案:B10、以下哪一项不属于侵害社会秩序的事项()A、影响各行业的科研、生产秩序B、影响公众在法律约束和道德规范下的正常生活秩序等C、影响国家经济竞争力和科技实力D、影响各种类型的经济活动秩序正确答案:C11、企业内部上网行为管理系统日志信息保存位置安全性最差的是()。
A、本地存储空间B、局域网内日志服务器C、互联网上的日志服务器D、局域网NAS存储空间正确答案:C12、()技术不属于预防病毒技术的范畴。
《网络安全与管理》试题及答案

《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
《网络安全与管理(第二版)》 网络安全试题2

网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员试题库含答案

网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
严格落实测试各环节相关要求,并及时将问题隐患进行整改。
A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。
A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。
网络安全管理员考试试题及答案

网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共100题,每题1分,共100分)1、定义 ISMS 的范围,就是在___ 内选定架构 ISMS 的范围( )A、安全机构B、评估机构C、组织机构D、行政机构正确答案:C2、下列对审计系统基本组成描述正确的是:( )A、审计系统一般包含两个部分:日记记录和日志分析B、审计系统一般包含三个部分:日志记录、日志分析和日志报告C、审计系统一般包含两个部分:日志记录和日志处理D、审计系统一般包含三个部分:日志记录、日志分析和日志处理正确答案:B3、以下选项中,不属于隐藏 IP 的作用的是( )。
A、加强系统安全性B、降低被入侵的可能性C、降低被攻击的可能性D、消耗入侵者的资源正确答案:D4、下列不属于防火墙功能的是( )A、木马查杀B、SACG 联动技术C、TP linkD、HA 高可用技术正确答案:A5、( ) HTML 文档内容在..标记之中。
A、部分B、整个C、声音D、图像正确答案:B6、信息安全风险评估应以( )为主,自评估和检查评估相互结合、互为补充A、自评估B、核查评估C、检查评估D、分类评估正确答案:A7、对于数据通信,( )。
A、在信源和信宿中,数据以数字形式存在,在传输期间,数据可以是数字形式也可以是模拟形式B、在信源和信宿中,数据以模拟形式存在,在传输期间,数据可以是数字形式也可以是模拟形式C、在信源、信宿和传输期间,数据均以数字形式存在D、在信源、信宿和传输期间,数据均以模拟形式存在正确答案:A8、多层的楼房中,最适合做数据中心的位置是:( )A、一楼B、地下室C、顶楼D、除以上外的任何楼层正确答案:D9、加密技术主要有两大类:基于对称密钥加密的算法,称为( )算法。
A、公钥B、私钥C、口令D、令牌正确答案:B10、A上网审计策略,默认会审计经设备上网的行为及外发的内容,审计用户上网行为在外企存在一定的法律风险,客户为了避免法律风险,客户希望只审计用户上网行文,不审计用户上网内容,请问下列说法正确的是?( )A、可以将内网用户的 IP 地址段添加全局地址排除中B、无法实现此需求C、不要给用户关联任何上网审计策略D、可以通过多功能序列号激活行为审计,关闭内容审计正确答案:C11、依据《信息系统安全等级保护定级指南》,信息系统安全保护等级由( )确定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与管理试题文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]网络安全与管理试题姓名:__________ 学号:_________ 班级:____________ 分数:____________一.单项选择题(每题2分,共40题)1.下面描述的内容属于性能管理的是__________A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是__________A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是__________A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是__________A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用__________A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息__________A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括__________A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trapD.get-request、set-request、get-next-request、get-response9.OSI参考模型是由提出与制定的。
A.CCITTB.IETFC.ISOD.ATM Forum10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是__________A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是__________A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.在TCP/IP协议中,SMTP协议是一种的协议。
A.主机-网络层B.传输层C.互联层D.应用层13.数据保密性指的是__________A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的14.以下算法中属于非对称算法的是__________A.Hash算法B.RSA算法C.IDEAD.三重DES15.包过滤技术与代理服务技术相比较(???? )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高16.从网络管理角度来看,ICMP最有用的信息是,它提供了在两方进行通信测试的可能A.数据内容B.时戳与时戳响应消息对C.echo/echo-reply消息对D.返回的TTL值17.在SNMP术语中通常被称为管理信息库是__________A.MIBB.SQL serverC.Information BaseD.Oracle18.Unix和Windows NT、操作系统是符合那个级别的安全标准___________A.A级B.B级C.C级D.D级19.以下哪个协议是网管协议__________A.ICMPB.IGRPC.SMTPD.SNMP20.SSL指的是__________A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议21.CA指的是__________A.证书授权B.加密认证C.虚拟专用网D.安全套接层22.以下哪一项不属于入侵检测系统的功能__________A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包23.记录13台根域服务器IP地址的文件是__________A./etc/named.caB./var/named/named.caC./var/named/named.localD./etc/named.local24.对于所有用户都能读的文件权限是________A.777B.444C.644D.64025.以下关于计算机病毒的特征说法正确的是__________A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是__________A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是 _。
A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题31.以下关于CA认证中心说法正确的是________A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心32.以下哪一项属于基于主机的入侵检测方式的优势。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性33.伪造和修改威胁的是网络安全的__________A.保密性B.完整性C.可用性D.可控性34.是Internet中的信息资源和服务的载体。
A.通信线路B.路由器C.Web页D.主机35.防止用户被冒名所欺骗的方法是。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙36.802.11b的传输速度为:A. 11MbpsB. 1MbpsC. 10MbpsD. 100Mbps37. 62.5/125μm “多模光纤”的62.5/125μm指的是:A. 光纤内外径B. 光纤可传输的光波波长C. 光缆内外径D. 光缆可传输的光波波长38. IETF 定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由()组成。
A. 标记交换路由器和标记边缘路由器B. 标记分发路由器和标记边缘路由器C. 标记分发路由器和标记传送路由器D. 标记传送路由器和标记交换路由器39. MPLS网络负责为网络流添加/删除标记的是()。
A. 标记分发路由器B. 标记边缘路由器C. 标记交换路由器D. 标记传送路由器40. 架设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持()个网络设备A. 400B. 4000C. 4500D. 500问答题:20分IPSec是一个工业标准网络安全协议,为IP网络通讯提供透明的安全服务,保护TIP/IP通信免遭窃听和窜改,可以有效抵御网络攻击,同时保持可用性。
IPSec有两个基本目标:保护IP数据保安全,和为抵御网络攻击提供防护措施。
以下是IPSec部分配置清单。
请说明有下划线语句的含义。
Cisco (config)#crypto isakmp policy 1 (1)Cisco (config-isakmp)#group 1(2)Cisco (config-isakmp)#authentication pre-share(3)Cisco (config-isakmp)#lifetime 3600Cisco (config)#(4)Cisco (config)#0.0.0(5)Cisco (config)#crypto ipsec transform-set vpn1 ah-md5 esp-des esp-md5-hmac(6)Cisco (config)#crypto map shortsec 60 ipsec-isakmpCisco (config-crypto-map)#(7)Cisco (config-crypto-map)#set transform-set vpn1(8)Cisco (config-crypto-map)#match address 130(9)Cisco (config)#interface s0Cisco (config-if)#crypto map shortsec(10)实验:使用windows下IMAIL或LINUX下sendmail搭建邮件服务器,实现两个用户间PGP的邮件加密传输。