D 树型 E 卫星或无线
11. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息? A 协议类型 B 主机名或IP地址 C 代理服务器 D 端口号
12. 在Internet安全应用中,比较流行的两个IPC编程界面是: A PCT B BSD Sockets C TLI D TLS 13. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略? A 拒绝外部网络用户对于内部局域网上服务的访问 B 拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务 C 仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机 D 允许所有服务访问不设防区和对方网络 14. 安全检测和预警系统是网络级安全系统,具备哪些功能? A 监视网络上的通信数据流 B 提供详尽的网络安全审计分析报告 C 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息 D 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行 15. 以下哪些是局域网连接时所需的设备: A. 计算机 B. 调制解调器 C. 网卡 D. 音箱 E. 同轴电缆 F. 电话
16. 在TCP数据包中,TCP报头中包括的信息有: A. 源地址和目的地址 B. Telnet协议和FTP协议 C. 区分是TCP或UDP的协议 D. 传输数据的确认 17. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些
措施? A 关键设备的隔离 B 设备的完整性 C 定期检查安全日志和系统状态 D 防病毒
18. UNIX操作系统是常用的主机操作系统,它的功能强大,但由于历史的原因,UNIX存
在很多安全问题,例如: A 目前流行的几种主流UNIX系统都没有达到了C2级安全标准
B UNIX系统安装后,会自动建立一些用户,这些用户都有一个象征性口令,因此任何人都可以轻易进入系统 C 在UNIX环境下,存在两类特殊的shell执行程序:suid和sgid,这两种程序会成为黑客攻击的有利工具 D 网络信息服务NIS服务器欺骗是一个严重的安全问题
19. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是: A 端口设备以文件形式存在 B 内存以文件形式存在 C 系统中每一个文件都应具有一定的访问权限 D 适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法
20. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有: A 检查局限在被攻击的系统 B 查找系统软件和系统配置文件的变化 C 查找数据文件的变化 D 查找网络监听的迹象以及检查日志文件
21. 安全参考监视器是Windows NT的一个组成部分,它的主要职责包括: A 负责检查存取的合法性,以保护资源,使其免受非法存取和修改 B 审查用户登录入网时的信息 C 为对象的有效性访问提供服务,并为用户帐号提供访问权限 D 管理SAM数据库 E 提供用户的有效身份和证明
22. 基于NTFS文件系统,能审核任何个人或组访问文件和目录的成败情况,审核功能能监
控下列哪些事件? A 创建用户 B 执行 C 更改许可权 D 获得拥有权
23. Windows NT下的RAS(远程访问服务)具有哪些安全性? A RAS服务器的远程用户使用单独管理的帐号数据库 B 可以对认证和注册信息加密 C 可以对访问和试图进入RAS系统的事件进行管理 D 不允许中间的安全主机 24. 数据完整性控制方法有哪些: A. 数据签名 B. 校验和 C. CA中心 D. 加密校验和 E. 消息完整性编码 F. 防火墙
25. 计算机网络所面临的威胁大体可分为两种: A. 对网络中信息的威胁 B. 对网络管理员的考验 C. 对网络中设备的威胁 D. 对计算机机房的破坏
网络安全试题一答案: 一.判断题 1. 否 2. 是 3. 否 4. 是 5. 是 6. 是 7. 是 8. 否 9. 是 10. 否 11. 否 12. 是 13. 是 14. 是 15. 否 16. 是 17. 否 18. 是 19. 否 20. 是 21. 是 22. 是 23. 是 24. 是 25. 否
二.单项选择题 1. 答案 A 2. 答案 B 3. 答案 A 4. 答案 A 5. 答案 A 6. 答案 C 7. 答案 A 8. 答案 A 9. 答案 B 10. 答案 B 11. 答案 A 12. 难 A 13. 答案 A 14. 答案 B 15. 答案 D 16. 答案 B
17. 答案 C 18. 答案 A 19. 答案 D 20. 答案 A 21. 答案 B 22. 答案 B 23. 答案 C 24. 答案 A 25. C
三.多项选择题1. 答案 BD 2. 答案 3. 答案 4. 答案 5. 答案 6. 答案 7. 答案 8. 答案 9. 答案 10. 答案 11. 答案 12. 答案 13. 答案 14. 答案 15. 答案 16. 答案 17. 答案 18. 答案 19. 答案 20. 答案 21. 答案 22. 答案 23. 答案 24. 答案
A、B CD BD AC BCD ABCD ABD ACD
AE ABD BC ABCD ABCD A、C、E A、D CD BCD ABCD BCD AC BCD BC B、D、E
《网络安全与管理(第二版)》 网络安全试题1



