网络安全管理与维护试题

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年新安职业技术学院网络安全管理与维护试题

姓名班级:学号:分数:

第一题:填空题(11分,每空0.5分)

1.入侵检测的一般步骤有和。

2.在公开密钥体制中每个用户保存着一对密钥是和。

3.防火墙是位于两个网络之间,一端是,另一端是。

4.防火墙系统的体系结构分为、、。

5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中

等五个产品更是颇具影响。

6.计算机病毒一般可以分成系统、、、四种主要类别。

7.防火墙有三类:包过、、。

8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击.

第二题:单选题(10分,每题1分)

1.对称密钥密码体制的主要缺点是:

A. 加、解密速度慢

B. 密钥的分配和管理问题

C. 应用局限性

D. 加密密钥与解密密钥不同

2.数字签名是用来作为:

A. 身份鉴别的方法

B. 加密数据的方法

C. 传送数据的方法

D. 访问控制的方法

3.在对称密钥体制中,根据加密方式的不同又可分为:

A. 分组密码方式和密钥序列方式

B. 分组密码方式和序列密码方式

C. 序列密码方式和数据分组方式

D. 密钥序列方式和数据分组方式

4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,

两个信息包流实现怎样的传输?

A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听

B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听

D 两个信息包流都是加密的,难以被窃听

5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采

用的都是哪种技术?

A 路由过滤

B 地址加密

C IP封装

D SSL

6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内

部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP 包

C 关闭路由器的源路由功能

D 在路由器上配置静态ARP

7.防火墙可以用来:

A. 限制网络之间的连接

B. 限制网络间数据的传输

C. 实现网络间数据的加密

D. 实现网络间的连接

8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:

A. 数据包过滤技术安全性能高

B. 代理服务技术安全性能高

C. 一样高

D. 不知道

9.哪种防火墙类型的安全级别最高:

A. 屏蔽路由器型

B. 双重宿主主机型

C. 被屏蔽子网型

D. 被屏蔽主机型

10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:

A. 基于网络的入侵检测方式

B. 基于文件的入侵检测方式

C. 基于主机的入侵检测方式

D.基于系统的入侵检测方式

第三题:多选题(20分,每题2分)

1.下列关于对称密钥的描述说明那些是正确的?bcd

A 对称密钥使用移位的加密方法

B 对称密钥又称为私有密钥

C 在对称密码体制中,收信方和发信方使用相同的密钥

D 对称密钥本身的安全是一个问题

2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条

件,可以实现下面哪些欺骗?abcd

A ARP欺骗

B IP路由欺骗

C 硬件地址欺骗

D DNS欺骗

3.可以使用哪种方式用来作身份认证:ac

A. 口令

B. 手写签名

C. 数字签名

D. 指令

4.以下几类技术中,哪些属于防火墙应用的技术:abd

A. 应用网关技术

B. 代理服务技术

C. 加密技术

D. 包过滤技术

5.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bd

A 数字签名一般采用对称加密技术

B 数字签名随文本的变化而变化

C 与文本信息是分离的

D 数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

6.网络通信的数据加密方式有哪几种:acd

A. 链路加密方式

B. 端对端加密方式

C. 会话层加密

D. 节点加密方式

7.在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abd

A 协议类型

B 主机名或IP地址

C 代理服务器

D 端口号

8.数据完整性控制方法有哪些:bde

A. 数据签名

B. 校验和

C. CA中心

D. 加密校验和

E. 消息完整性编码

F. 防火墙

9.在TCP数据包中,TCP报头中包括的信息有:ad

A. 源端口地址和目的端口地址

B. Telnet协议和FTP协议

C. 区分是TCP或UDP的协议

D. 传输数据的确认

10.我国连接广域网的方式主要有:abcde

A PSTN

B X.25

C DDN

相关文档
最新文档