网络安全试题二
一.判断题(每题1分,共25分)
1. 网络安全管理漏洞是造成网络受攻击的原因之一。 2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。 3. 防火墙技术是网络与信息安全中主要的应用技术。 4. \明文是可理解的数据, 其语义内容是可用的。\ 5. 移位和置换是密码技术中常用的两种编码方法。 6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。 7. 加密算法的安全强度取决于密钥的长度。 8. 数字签名一般采用对称密码算法。 9. PEM是基于EDS和RSA算法的。 10. 在PGP信任网中用户之间的信任关系可以无限进行下去。 11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。 12. 子网掩码用来区分计算机所有的子网。
13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。 14. 操作系统的安全设置是系统级安全的主要需求。 15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 17. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18. 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实
现。 19. 在NetWare操作系统中,访问权限可以继承。 20. 口令机制是一种简单的身份认证方法。
21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。 23. 防火墙是万能的,可以用来解决各种安全问题。 24. 在防火墙产品中,不可能应用多种防火墙技术。
25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)
1. 按TCSEC安全级别的划分,DOS属于哪一个安全级别? A D B C1 C C2 D B1
2. 以下那些属于系统的物理故障: A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障
3. UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准: A. A级
4. 5. 6. 7. 8.
B. B级 C. C级 D. D级
下面描述了Kerberos系统认证协议过程,哪一个是正确的? A 请求TGS入场券→请求服务 B 请求服务器入场券→请求服务 C 请求TGS入场券→请求服务器入场券→请求服务 D 请求服务器入场券→请求TGS入场券→请求服务 在对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法
在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度64位 B 长度48位 C 长度32位 D 长度28位
9. 下面协议哪些属于传输层的协议? A SSL B SMTP C FTP D NetBeui
10. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪
种技术? A 路由过滤 B 地址加密 C IP封装 D SSL
11. 对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限? A 非特权和特权 B 特权及普通用户 C 管理员及系统管理员 D 普通用户和系统管理员
12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?
A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 13. 以下哪些是网络监听工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay
14. 系统级安全性实施的主要对象是什么? A 防火墙 B 网关 C 网络服务器 D 管理员用的工作站
15. Windows NT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了
NT管理员的权限? A 系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件 B 系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令 C 系统管理员可以查看到用户自定义的口令 D 系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等
16. NT的安全帐号管理器最多可以支持多少个帐号? A \ B \ C 63K D 20K E 15K
17. 正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并
不正确,请指出来。 A Windows NT域是共享公用安全帐户数据库的一组服务器 B 不必在一个域中的各个服务器或工作站上分别创建用户帐户 C 如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源 D 在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源 18. 以下哪些是Windows NT采用的文件系统格式: A. FAT B. NTFS C. NIS D. NDS 19. 保护数据单元序列的完整性不包括: A. 防止数据乱序
B. 防止数据被篡改 C. 防止数据被插入 D. 防止数据被窃听
20. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。 A. 防火墙 B. CA中心 C. 加密机 D. 防病毒产品 21. 防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接
22. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 23. 以下哪种属于防火墙产品: A. Firewall-1 B. Snoop C. Real Sesure D. WebST
三.多项选择题(每题2分,共50分)
1. 按TCSEC安全级别的划分,下列属于C2级安全的操作系统是: A UNIX B Winodws98 C WindowsNT D Windows 2000
2. 下列关于对称密钥的描述说明那些是正确的? A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题
3. 目前,一般网络通信采用链路加密(Link Encryption)方式,这种加密方式有什么优点?
A 对网络中传输的数据报正文加密 B 对网络节点的数据进行加密 C 对路由信息、校验和进行加密 D 对整个网络系统采取保护措施
4. Kerberos协议为分布式计算环境提供一种对用户双方进行验证的认证方法,下面关于
Kerberos协议的描述哪些是正确的? A 用来实现网络环境下鉴别与密钥分配协议 B 在网络上进行通信的用户可以相互证明自己的身份
C 可以有选择地防止窃听或中继攻击,并使用加密技术提供数据保密 D 从加密算法上来讲,其验证是建立在非对称加密算法基础上的。 5. 通信完整性控制可以在每个报文中加入该报文的序列号、报文生成时间等信息,这样做
的目的可以达到: A 防止破坏者删除报文 B 防止破坏者添加报文 C 将报文各字段构成一个约束值,与数据封装在一起 D 目的端将加密报文解密后只接收所期望序列号的报文 6. 下列哪种技术能够加密电子邮件,使得窃取者无法读懂邮件信息? A 加密校验和 B PGP C 消息完整性编码MIC D PEM 7. 生成一对密钥程序会提示用户一步步进行密钥生成工作,这些工作及安全措施包括:
A 选择口令(不区分大小写) B 选择密钥长度 C 输入用户名 D 请用户自己随意地在键盘上敲一些键 8. 以下密码算法中,哪些属于对称密钥算法: A. DES算法 B. RAS算法 C. IDEA算法 D. Diffie-Hellman算法
9. 要构成一个最基本的局域网,必须有其基本部件,例如计算机、网卡,此外,还需要必
不可少的部件是: A 交换机 B 服务器 C 传输媒体 D 将计算机与传输媒体相连的各种连接设备 10. 我国连接广域网的方式主要有: A PSTN B X.25 C DDN D VSAT E ISDN
11. 下面关于TCP/IP协议安全性的描述,哪些是正确的? A TCP/IP协议数据流采用明文传输, B 用户的帐号和口令是加密传输 C 攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击 D IP数据包设置了IP 源路由,攻击者可以利用这个选项进行欺骗
12. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现
下面哪些欺骗? A ARP欺骗 B IP路由欺骗