好文档 - 专业文书写作范文服务资料分享网站

网络安全与管理-试题

天下 分享 时间: 加入收藏 我要投稿 点赞

定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。( 2 ) 计算机病毒对计算机网络系统威胁不大。( 2 )

在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 ) 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 ) 数字签名一般采用对称密码算法。( 2 )

入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。( 1 )

在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 ) 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )

网络服务对系统的安全没有影响,因此可以随意的增加网络服务。( 2 ) 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( 1 ) PGP是基于RSA算法和IDEA算法的。( 1 )

通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。( 2 )

HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。( 2 )

病毒只能以网络作为传播的途径。( 2 )

入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。( 1 )

在网络建设初期可以不考虑自然和人为灾害。( 2 ) 数据加密只能采用软件方式加密。( 2 ) 加密算法的安全强度取决于密钥的长度。( 1 ) 数字证书是由CA认证中心签发的。( 1 ) 访问控制是用来控制用户访问资源权限的手段。( 1 ) 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( 1 )

Kerberos协议是建立在非对称加密算法RAS上的。( 2 )

36信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( 2 ) 37、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 2 ) 38、数据加密可以采用软件和硬件方式加密。( 1 )

393、保护帐户口令和控制访问权限可以提高操作系统的安全性能。( 1 ) 40、Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 ) 41、在PGP信任网中用户之间的信任关系可以无限进行下去。( 2 ) 42、我们通常使用SMTP协议用来接收E-MAIL。( 2 )

43、在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 ) 44、数字签名与传统的手写签名是一样的。( 2 ) 45、移位和置换是密码技术中常用的两种编码方法。( 1 ) 46、IPSec协议支持动态的IP地址分配。( 2 ) 47、我们通常使用POP3协议发送E-MAIL。( 2 ) 48、在电子交易中,数字证书可以用于表明参与方的身份。( 1 ) 49、审计管理指对用户和程序使用资源的情况进行记录和审查。( 1 ) 50、保持设计的简单性是防火墙的设计原则。( 1 ) 51、非对称密钥密码体制要比对称密钥密码体制的运算量大。( 2 ) 52、网络管理工作站直接从SNMP代理收集网络管理信息。( 1 )

53、DES使用的密钥长度是48位( 2 )

54、网络安全由3个重要部分组成,它们是法律、技术和管理。( 1 ) 55、合理的网络管理可以提高设备性能以避免增加额外设备。( 1 ) 56、防火墙是万能的,可以用来解决各种安全问题。 (2 ) 57、PGP是基于RSA算法和的DES算法的。 ( 2 ) 58、识别数据是否被篡改是通过数据完整性来检验的。( 2 ) 59、操作系统的安全设置是系统级安全的主要需求。( 1 ) 60、在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 ) 61、用户的密码一般应设置为8位以上。( 1 ) 62、我们通常使用SMTP协议用来接收E-MAIL。( 2 )

63、分布式防火墙是一个完整的系统,包含中心管理和主机防火墙两个部分。( 2 ) 64、安全网络应具有以下四个方面的特征:保密性、完整性、可用性、可查性。( 2 ) 65、屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。( 1 ) 66、基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。( 2 ) 67、最小特权、纵深防御是网络安全原则之一。( 1 ) 68、DES算法的加密速度比RSA要慢。( 2 )

69、使用最新版本的网页浏览器软件可以防御黑客攻击。( 2 )

70、SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。( 2 ) 71、计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁(2 ) 72、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 1 ) 73、不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解( 2 ) 74、“木马”不能被计算机自动启动(2 )

75、防火墙就是代理服务器,代理服务器就是防火墙。( 2 )

76、为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些安全机制高度集成,就能使计算机系统安全万无一失。( 2 )

77、HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。( 2 )

78、DES算法的加密速度比RSA要慢。(2 )

79、PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施(1 ) 80、Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 ) 81、最小特权、纵深防御是网络安全原则之一。( 1 ) 82、我们通常使用SMTP协议用来接收E-MAIL。( 2 ) 83、文件共享漏洞主要是使用NetBIOS协议。( 1 ) 84、只要是类型为TXT的文件都没有危险。( 2 )

85、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。2 86、非对称密钥密码体制要比对称密钥密码体制的运算量大 ( 2 ) 87、某软件公司为了保护自己的软件被非法复制,在软件中加入了防止复制的程序,这种做法是合法的自我保护行为( 1 )

88、des使用的密钥长度是56位( 2 )

89、网络安全环境由3个重要部分组成,它们是法律、技术和管理。( 1 ) 90、认证技术主要解决网络通信过程中通信双方的身份认可。( 1 ) 以太网中检查网络传输介质是否已被占用的是冲突监测。(2 )

主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( 1 ) 扫描器可以直接攻击网络漏洞。(2 ) DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。( 1 ) DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。(2 ) 公钥密码比传统密码更安全。( 2 ) 身份认证一般都是实时的,消息认证一般不提供实时性。( 1 ) 每一级CA都有对应的RA。( 1 ) 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( 2 ) 防火墙无法完全防止传送已感染病毒的软件或文件。( 1 ) 所有的协议都适合用数据包过滤。( 2 ) 构建隧道可以在网络的不同协议层次上实现。( 1) 蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( 1 ) 病毒传染主要指病毒从一台主机蔓延到另一台主机。(2 ) 电子商务中要求用户的定单一经发出,具有不可否认性。( 1 )

填空题

比较常用的防范黑客的技术产品有(入侵检测设备)、(防火墙)和安全工具包/软件。

(拒绝服务攻击(DOS)即攻击者想办法让目标机停止提供服务或者资源访问,是黑客常用的攻击的手段之一。

外网监控的主要目标是监视内网计算机的(上网内容)和管理(上网行为)。

( Guest )账号一般被用于在计算机中没有固定账号的用户临时访问计算机使用的。 windows2003的安全性达到了TCSEC标准的( C2)级。 密码学根据研究的范围可分为(密码分析学、密码编码学 )。1977年,美国的数据加密标准(DES )公布。

(CA(证书颁发机构)是一个向个人、计算机或任何其它申请实体颁发证书的可信实体。 特洛伊木马简称木马,它是一种基于(远程控制)的黑客工具,具有(隐蔽性、非授权性)的特点。

DMZ在(内部网络、外部网络)之间构造了一个安全地带。 按分析技术分类,入侵检测系统可分为(异常检测、误用检测)。

SSL协议位于(TCP/IP)协议与各种(应用层)协议之间,为数据通信提供安全支持。 用户的密码按照时间或使用次数不断的变化,每个密码只用一次,这种密码叫做(动态密码或一次密码)。(黑客)是特指计算机系统的非法入侵者。

内网监控的主要目标是管理网内计算机的(所有资源,使用过程)。

安全审计是识别与防止(网络攻击行为,网络泄密行为)的重要措施之一。 密码学的目的是(识别,鉴别,RSA)。 一个典型的PKI应用系统包括五部分:(密钥管理子系统,证书受理子系统)、证书签发子系统、证书发布子系统和目录服务子系统。

蠕虫病毒采取的传播方式,一般为(电子邮件、恶意网页)。 NAT的实现方式有(静态转换,动态转换,端口地址转换)。

(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

VPN中密钥的分发有两种方法:一种是通过(手工配置)方式,另一种采用(密钥交换协议)

动态分发。

(HTTPS)是一安全为目标的HTTP通道,简单讲是HTTP的安全版。 22、ISO定义了网络管理的关键功能分别是(安全管理、配置管理)、故障管理、性能管理和计费管理等五大功能。

23、FTP服务器上的命令通道和数据通道分别使用(21)和(20)端口。

24、对于不支持TCP/IP协议栈的设备,无法直接用SNMP进行管理,而是通过(委托代理)来管理。

25、在设计网络安全方案中,(安全技术)是基础,安全策略是核心,(安全管理)是保证。 26、Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式 27、较为常见的访问控制的实现方法主要有以下四种:访问控制矩阵、(访问能力表、访问控制表)和授权关系表。

28、网络安全的属性包括(机密性、完整性)、可用性、可靠性和不可抵赖性。

29、PKI就是通过使用(公钥技术)和数字证书来提供网络信息安全服务的基础设施。 30、在防火墙的配置过程中需坚持(简单实用、全面深入、内外兼顾)3个基本原则。 31、使用(net user)指令可查看计算机上的用户列表。

32、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(、密码编码学、密码分析学)。 33、网络攻击可分为:(主动攻击、被动攻击)。

34、SSL协议是运行在(应用层)层上的协议,而Ipsec协议是运行在(网络层)上的协议。 35、从系统安全的角度可以把网络安全的研究内容分成两大体系:(攻击)和(防御)。 36、木马程序一般由两部分组成: (服务器端程序、客户端程序)。

37、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。 38、除了提供机密性外,密码学还能提供三方面的功能:(鉴别、完整性、抗抵赖)。

39、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)。

40、数据备份的种类大概有三种他们分别是全备份、(增量备份 、差分备份)。 41、Windows2003能达到TCSEC标准的(C2)。

42、SNMP的管理模型包括4关键元素:管理工作站、管理代理、(网络管理协议、管理信息库)。

43、计算机系统安全评估的第一个正式标准是(TCSEC),它分为(4)大类(7)级。 44、Windows系统上的重大安全漏洞,主要包括(Windows服务器)和(工作站)安全漏洞。

45、美国的数据加密标准DES于(1977)年公布。 46、(数字签名)及验证是实现信息在公开网络上的安全传输的重要方法,该方法过程实际上是通过(哈希函数)来实现的。

47、计算机病毒的特征有(破坏性、传染性)、隐蔽性、(潜伏性)、可触发性和不可预见性等。

48、目前E-mail服务使用的两个主要协议是(SMTP、pop3)。 49、NAT的实现方式有端口地址转换、(动态转换 、静态转换)。

50、移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A→G、B→I、C→K、D→M、E→O、F→Q;则BED经过移位转换之后的密文是:(IOM)

51、Ipsec可以设置成在两种模式下运行:一种是(隧道)模式,一种是(传输)模式。 52、在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现

下面哪些欺骗:(ARP欺骗、IP路由欺骗)、硬件地址欺骗和DNS欺骗。

53 、俗称“桔皮书”的(可信任计算机标准评估准则)是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布,将计算机系统的安全划分为4个等级、7个级别。 54、木马具有的共性特征是(隐蔽性和非授权性)。

55、TCP端口为信息的传送提供制定地址,端口号小于256的定义为常用端口。例如,Web端口为(80),SMTP端口为(25),POP3端口为(110)。

56、令众多网络管理员头疼不已的死亡之ping,利用的是(TCP/IP协议)协议的漏洞。 57、入侵检测技术传统上分为(基于特征,基于异常)两大类型。

58、ISO定义了网络管理的关键功能分别是:安全管理 (配置管理,故障管理)、性能管理和计费管理等五大功能。

59、OSI安全体系结构主要包括三部分分别是:安全服务、(安全机制,安全管理)。 60、编程修改注册表时注册表的句柄可以通过调用(、RegOpenKeyEx()和RegCreateKeyEx())函数得到。

61、计算机病毒都是由三部分组成分别是(病毒引导模块,病毒传染模块,病毒表现模块)。 62、DES算法的密钥的长度为(64)bits。RSA的安全性依赖于(大数难分解)。 63、美国国防部开发的《可信任计算机标准评估准则》安全级分为(4)类(7)级。

64、密码学是研究通信安全保密的一门学科,它包含两个相对独立的分支分别是(密码编码学 密码分析学)。

65、从目前对计算机信息安全的威胁方面看,计算机信息安全技术研究的内容应该包括(外部安全 内部安全 网络安全)等三个方面。

66、ISO定义了网络管理的关键功能分别是(安全管理 配置管理)、故障管理、性能管理和计费管理等五大功能。

67、目前E-mail服务使用的两个主要协议是(SMTP POP3)。 68、使用(net user)指令可以查看计算机上的用户列表。

69、有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫(DoS)

70、数据备份的种类大概有三种他们分别是(全备份 增量备份 差分备份)。 71、数字证书格式的通用标准是(X.509)。

72、数字水印应具有3个基本特性分别是(安全性、鲁棒性、隐蔽性)。 73、对保密系统进行攻击的方式有(主动攻击 被动攻击)。 74、非对称密钥密码技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是(数学函数)。

75、RSA是基于(大整数难分解)的公钥密码技术。

76、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做(NAT)。 77、目前的主流访问控制模型有三种:他们是(自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC) )。

78、一个邮件系统主要由(用户代理、邮件服务器、电子邮件协议)构成。 79、代理服务器运行在(应用层)层,它又被称为(应用层网关)。

80、当SQL Server在Windows环境中运行时,SQL Server 2000提供了两种确认用户的认证模式,分别为(Windows认证模式、混合认证模式)。 81、数据库的备份大致有三种类型,分别为热备份、(冷备份 逻辑备份)。

网络安全与管理-试题

定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(2)计算机病毒对计算机网络系统威胁不大。(2)在局域网中,由于网络范围小,所以很难监听网上传送的数据。(2)网络安全管理漏洞是造成网络受攻击的原因之一。(1)数字签名一般采用对称密码算法。(2)入侵检测系统可以收集网络信息对数据进行完整性分析,
推荐度:
点击下载文档文档为doc格式
4oir08wwku6tck19hpxv8jj329nz0t003n1
领取福利

微信扫码领取福利

微信扫码分享