2022年网络安全与管理-试题 .pdf

上传人:H****o 文档编号:32557538 上传时间:2022-08-09 格式:PDF 页数:26 大小:309.54KB
返回 下载 相关 举报
2022年网络安全与管理-试题 .pdf_第1页
第1页 / 共26页
2022年网络安全与管理-试题 .pdf_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《2022年网络安全与管理-试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全与管理-试题 .pdf(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、HTTPS 是使用以下哪种协议的HTTP(A ) 。A、SSL B、SSH C、Security D、TCP Internet 接入控制不能对付以下哪类入侵者(C ) 。A、伪装者B、违法者C、内部用户D、外部用户一个数据包过滤系统被设计成允许你要求的服务的数据包进入,而过滤掉不必要的服务,这属于(A )基本原则。A、最小特权B、阻塞点C、失效保护状态D、防御多样化计算机病毒的特征之一是(B ) 。A、非授权不可执行性B、非授权可执行性C、授权不可执行性D、授权可执行性保证商业服务不可否认的手段主要是(D ) 。A、数字水印B、数据加密C、身份认证D、数字签名DES 加密算法所采用的密钥的有效

2、长度为(B )位。A、32 B、56 C、54 D、128 Windows 主机推荐使用(A )格式。A、NTFS B、FAT32 C、FAT D、linux 不属于数据备份类型的是(B ) 。A、每日备份B、差异备份C、增量备份D、随机备份向有限的空间输入超长的字符串是(A )攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP 欺骗抵御电子邮箱入侵措施中,不正确的是(D ) 。A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器常用的网络命令中, (D )命令可用来查看计算机机上的用户列表。A、ping B、ipconfig C、netstat D、net

3、user ( D )不属于PKICA (认证中心)的功能。A、接受并认证最终用户数字证书的申请B、向申请者办法或拒绝颁发数字证书C、产生和发布证书废止列表(CRL) ,验证证书状态D、业务受理点LRA 的全面管理以下哪一项不属于计算机病毒的防治策略:(D ) 。A、 防毒能力B、 查毒能力C、 解毒能力D、 禁毒能力(C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A、 扫描B、入侵C、踩点D、监听通过(D ) ,主机和路由器可以报告错误并交换相关的状态信息。A、IP 协议B、TCP 协议C、UDP 协议D、ICMP 协议以下不属于计算机安全措施的是(D ) 。A

4、、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机联入互联网RSA 算法建立的理论基础是(C ) 。A、DES B、替代相组合C、大数分解和素数检测D、哈希函数CIH 病毒破坏计算机的BIOS,它是由时间条件来触发的,其发作时间是每月的26 号,这主要说明病毒具有(B ) 。A、可传染性B、可触发性C、破坏性D、隐藏性以下哪一项不属于入侵检测系统的功能:(D ) 。A、监视网络上的通信数据流B、捕捉可疑的网络活动名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -

5、- - - 第 1 页,共 26 页 - - - - - - - - - C、提供安全审计报告D、过滤非法的数据包以下哪个协议是网管协议(D ) 。A、ICMP B、IGRP C、SMTP D、SNMP 21(D )协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL 属于第二层隧道协议的是(B ) 。A、IPSec B、PPTP C、GRE D、HTTP 在防火墙技术中,内网这一概念通常指的是(C ) 。A、受信网络B、非受信网络C、防火墙内的网络D、互联网不属于传统防火墙的类型有(B ) 。A、包过滤B、远程磁盘镜像技术C、电路层网关D、应用层网关计算机病毒最重要的

6、特征是(B ) 。A、隐蔽性B、传染性C、潜伏性D、破坏性计算机病毒(B ) 。A、不影响计算机的运行速度B、可能会造成计算机器件的永久失效C、不影响计算机运算结果D、不影响程序执行为了防御网络监听,最常用的方法是(B ) 。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输PGP 随机产生一个(D )位的 IDEA 会话密钥。A、56 B、64 C、124 D、128 SHA 的含义是(C ) 。A、加密密钥B、数字水印C、常用的哈希算法D、消息摘要DES 是一个(B )加密算法标准。A、非对称B、对称C、数字签名D、数字时间戳不属于服务器安全措施的是(D ) 。A、保证注册账

7、户的时效性B、删除死账户C、强制用户使用不易破解的密码D、所用用户使用一次密码不属于常见的危险密码的是(D ) 。A、跟用户名相同的密码B、使用生日作为密码C、只用 4 位数的密码D、10 位的综合型密码在 SNMP 协议的不同版本中,首先进行安全性考虑并实现安全功能的是(B ) 。A、SNMPv1 B、SNMPv2 C、SNMPv3 D、以上都没有路由器上扩展型IP 访问控制列表的代码范围是:(B ) 。A、199 B、101199 C、201299 D、701799 一般来说, POP3 服务使用的端口号是(A ) 。A、110 B、25 C、80 D、8080 代理可以每隔一定时间向管理

8、站发出信号,报告自己的状态,这种机制称为(D )A、请求B、响应C、通告D、心跳下述各功能中,属于配置管理范畴的功能是(D)A、测试管理功能B、数据收集功能C、网络规划和资源管理功能D、工作负载监视功能MIB 叫做(A ) 。A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元SNMP 从什么地方收集网络管理信息(B ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - A、网络设备B、SNMP 代理C、网络管理工作站

9、D、网络管理数据库管理网络时, 你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为(A ) 。A、基线B、标准线C、水平线D、健康数字41、 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则( Trusted Computer Standards Evaluation Criteria) 。TCSEC 按安全程度最低的级别是(A ) 。A. D B. A C. C1 D. B2 42、在通信系统的每段链路上对数据分别进行加密的方式称为(A ) 。A. 链路层加

10、密B. 节点加密C. 端对端加密D. 连接加密43、计算机系统的脆弱性主要来自于(B ) 。A. 硬件故障B. 操作系统的不安全性C. 应用软件的BUG D. 病毒的侵袭44、数据信息是否被篡改由哪些技术来判断(A ) 。A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术45、哪种防火墙类型的安全级别最高(C ) 。A. 屏蔽路由器型B. 双重宿主主机型C. 被屏蔽子网型D. 被 屏 蔽 主 机型46、在对称密钥密码体制中,加、解密双方的密钥(C ) 。A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变47、

11、下面描述了Kerberos 系统认证协议过程,哪一个是正确的(D ) 。A.请求 TGS 入场券请求服务B.请求服务器入场券请求TGS 入场券请求服务C.请求服务器入场券请求服务D. 请求 TGS 入场券请求服务器入场券请求服务48、可以通过(A )安全产品划分网络结构,管理和控制内部和外部通讯。A. 防火墙B. CA 中心C. 加密机D. 防病毒产品49、 DES 算法密钥为64 位,其中有效位是(C ) 。A、32 位B、48 位C、 56 位D、64 位50、黑客利用IP 地址进行攻击的方法有(A ) 。A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒51、要通过对路由器设备的配置

12、,使得只能由某个指定IP 地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现(B ) 。A. NCP B. SNMP C. SMTP D. ARP 52、在以下人为的恶意攻击行为中,属于主动攻击的是(?A? )A. 数据篡改和破坏B. 数据窃听C. 数据流分析D. 非法访问53、防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B.进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙54、以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力55、以下关于CA 认证中心说法正确的是:(D )ACA 认

13、证是使用对称密钥机制的认证方法BCA 认证中心只负责签名,不负责证书的产生名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 26 页 - - - - - - - - - CCA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心DCA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份56、以下关于VPN 说法正确的是: (B )AVPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN 指的是用户通过公用网络建立的临时的、安全的连接

14、CVPN 不能做到信息认证和身份认证D. VPN 只能提供身份认证、不能提供加密数据的功能57、 SNMP trap 的机制是:(C )A轮询B. 中断C. 面向自陷的轮询D. 不间断轮询58、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP 地址时可以实现主页的浏览,请你判断问题应该出在哪里(D ) 。A用户的PC 机网卡有故障B. 用户的网关(gateway)地址设置有问题C. 法制日报的WWW 服务器停机了D、用户的DNS 服务器设置有问题59、 在 Windows 系统下,记录用户清除安全日志动作的是:( A ) A. 安全日志B.

15、 连接时间日志C. 应用日志D. 系统日志60、以下有关网络管理需求描述中不正确的是:( C ) A. 网络应用越来越普遍B.计算机网络的组成正日益复杂C个人计算机技术的快速发展D.手工网络管理有其局限性和不足61、不属于黑客被动攻击的是(A ) 。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件62、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C ) 。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联63、对文件和对象的审核,错误的一项是(D ) 。A、文件和对象访问的成功

16、和失败B、用及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败64、不属于常见的危险密码的是(D ) 。A、跟用户名相同的密码B、使用生日作为密码C、只用 4 位数的密码D、10 位的综合型密码65、下面的机构如果都是认证中心(CA) ,你认为可以作为资信认证的是(D ) 。A、国家工商局B、著名企业C、商务部D、人民银行66、入侵检测的过程不包括下列哪几个阶段(C ) 。A、信息的收集B、信息分析C、信息融合D、响应和警告67、对于数字签名,下面说法错误的是:( B )。A、数字签名可以是附加在数据单元上的一些数据B、数字签名可以是对数据单元所作的密码变换C、数字签名

17、技术能够用来提供诸如抗抵赖与鉴别等安全服务D、数字签名机制可以使用对称或非对称密码算法68、下列不属于防火墙技术的是(D ) 。A、数据包过滤B、应用级网关C、代理服务器D、IPSec 技术69、防止他人对传输的文件进行破坏需要(B ) 。A、数字签名及验证B、对文件进行加密C、身份认证D、时间戳名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - - - 70、 Internet 接入控制不能对付以下哪类入侵者?(C ) 。A、伪装者B、

18、违法者C、内部用户D、以上都对71、下列说法完整准确的是( B )。A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。72、以下哪是Windows 2003 采用的文件系统格式: ( B ) 。A、FAT B、NTFS C、NIS D、NDS 73、数字证书不包括(C ) 。A、证书的申请日期B、颁发证书的单位C、证书拥有

19、者的身份D、证书拥有这姓名74、日志功能提供网络管理的(C )功能A、性能管理B、记费管理C、 安全管理D、配置管理75、身份认证的主要目标包括:确保交易者是交易者本人,避免与超过权限的交易者进行交易和(B ) 。A、可信性B、访问控制C、完整性D、保密性76、能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:(A ) 。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式77、以下关于计算机病毒的特征说法正确的是:(C )A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染

20、性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性78、JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( B ) A、PPP 连接到公司的RAS 服务器上B、远程访问VPN C、电子邮件D、与财务系统的服务器 PPP连接79、以下命令中用来进行动态IP 地址更新的是(C )IPCONFIG /all B、Arp -a C、Ipconfig /renew D、Netstat a 80、在 SNMP 术语中通常被称为管理信息库的是(A ) 。A、MIB B、SQL server C、 Information Base D、O

21、racle 81、 FTP 协议主要应用于哪一层(A ) A、应用层B、传输层C、 Internet 层D、网络层 82、阻止非法用户进入系统使用(C ) 。A、 病毒防御技术B、数据加密技术C、接入控制技术D、数字签名技术83、不属于计算机病毒防治策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘84、 IP 地址 168.107.254.255 属于哪一类地址?(B )A、 A 类B、B 类C、C 类D、D 类名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -

22、 - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 85、在互联网上,不单纯使用对称密钥加密技术对信息进行加密,是因为(C ) 。A、对称加密技术落后B、加密技术不成熟C、密钥难管理D、人们不了解86、基于公钥密码体制的信息认证方法采用的算法是(C ) 。A、素数检测B、非对称算法C、RSA 算法D、对称加密算法87、属于黑客常用的手段的是(D ) 。A、口令设置B、邮件群发C、窃取情报D、IP 欺骗88、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输89、 (D )

23、属于评价IDS 的性能指标。A.准确性B.处理能力C.完备性D.以上都是90、 使网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务,这属于(A )漏洞。A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用91、DES 是一种数据分组的加密算法, DES 它将数据分成长度为(B )位的数据块 ,其中一部分用作奇偶校验,剩余部分作为加密密码。A、56 位B、64 位C、 112 位D、128 位92、 Kerberos 协议是用来作为: (B )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法93、入侵检测系统的第一步是:(B )A、信号

24、分析B、信息收集C、数据包过滤D、数据包检查94、SSL 指的是:(B )A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议95、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:( C )。A、路由器B、一台独立的主机C、交换机D、网桥96、下列 SNMP 原语中,那一个是代理主动发送给网络管理工作站的( C )。Get-response B、set request C、trap D、get request 97、 Cisco 路由器上扩展型IP 访问控制列表的代码范围是:(B )A、199 B、 10119

25、9 C、201299 D、701799 98、下面关于外部网VPN 的描述错误的有: (C )A、外部网VPN 能保证包括TCP 和 UDP 服务的安全。B、其目的在于保证数据传输中不被修改。C、VPN 服务器放在Internet 上位于防火墙之外。D、VPN 可以建在应用层或网络层上。99、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:(A )A、公钥B、私钥C、用户帐户D、公钥和私钥100、关于 CA 和数字证书的关系,以下说法不正确的是:( B )A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B、数字证书一般依靠CA 中心的对称密钥机制来实现C、在

26、电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份101、 在网络安全中, 捏造是指未授权的实体向系统中插入伪造的对象。这是对 ( D )。A可用性的攻击B保密性的攻击C完整性的攻击D真实性的攻击102、简单网络管理协议SNMP 处于网络体系结构的( C )。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 26 页 - - - - - - - - - A互连层B传输层C应用层D逻辑链路控制层103、在公钥密码体系中,下面(

27、C )是可以公开的?. 加密算法 . 公钥. 私钥A仅B仅C仅和D全部104、下面关于TCP 协议和 UDP 协议的描述正确的是( A )。ATCP 协议是面向连接的,而UDP 协议是面向非连接的BUDP 协议的安全性和可靠性比TCP 协议要高CTCP 端口和 UDP 端口截然不同,不会使用相同的端口号DTCP 协议和 UDP 协议都必须得到对方的回应后才可以建立连接105、关于防火墙,以下( D )种说法是错误的。A防火墙能隐藏内部IP 地址B防火墙能控制进出内网的信息流向和信息包C防火墙能提供VPN 功能D防火墙能阻止来自内部的威胁106、关于数字证书,以下( C )种说法是错误的。A数字

28、证书包含有证书拥有者的基本信息B数字证书包含有证书拥有者的公钥信息C数字证书包含有证书拥有者的私钥信息D数字证书包含有CA 的签名信息107、保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( B )。A适度安全原则 B授权最小化原则C分权原则D木桶原则108、 (D )协议主要用于加密机制。A、HTTP B、 FTP C、TELNET D、SSL 109、抵御电子邮箱入侵措施中,不正确的是(D ) 。A、不用生日做密码B、不要使用少于8 位的密码C、不要使用纯数字D、自己做服务器110、配置管理系统的功能不包括(D ) 。A. 视

29、图管理B 拓朴管理 . C. 软件管理D. 系统管理111、按照美国国防部的安全准则,UNIX 系统能达到的安全级别为(B ) 。A.C1 B.C2 C.B1 D.B2 112、 (C )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A 扫描B 入侵C 踩点D 监听113、正是由于(B ) ,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。A 传染性B 隐蔽性C 潜伏性D 破坏性114、下面关于数字签名的说法中错误的是(A ) 。A 能够保证信息传输过程中的保密性B 网络中某一用户不能冒充另一用户作为发送者或接受者C 如果接收者对报文进行了篡改,会被发现D

30、 能够接受发生者的身份进行认证115、以下哪一项不属于入侵检测系统的功能:(D )A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包116、用户A 通过计算机网络向用户B 发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(A ) 。A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术117、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -

31、 - - - 第 7 页,共 26 页 - - - - - - - - - A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联118、保证数据的完整性就是(B ) 。A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息119、下列口令维护措施中,不合理的是:(B ) 。A、限制登录次数;B、怕把口令忘记,将其记录在本子上;C、去掉 guest(客人)账号D、第一次进入系统就修改系统指定的口令。

32、120、通过(D ) ,主机和路由器可以报告错误并交换相关的状态信息。A、IP 协议B、TCP 协议C、UDP 协议D、ICMP 协议121、入侵检测的过程不包括下列哪几个阶段(C ) 。A.信息的收集B.信息分析C.信息融合D 响应和警告122、DES 算法密钥为64 位,其中有效位是(C ) 。A、32 位B、48 位C、 56 位D、64 位123、下列不属于防火墙技术的是(D ) 。A.数据包过滤B.应用级网关C.代理服务器D.IPSec 技术124、在 DES 和 RSA 标准中,下列描述不正确的是(C ) 。A.DES 的加密密钥解密钥B.RSA 的加密钥公开,解密钥秘密C.RSA

33、 的加密速度比DES 快D.RSA 的算法公开125、逻辑上,防火墙是(D ) 。A.过滤器B.限制器C.分析器D.以上都对126、下列说法完整准确的是B A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、占有性几个主要方面。B、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性几个主要方面。C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。127、FTP 服务器上的命令通道和数据通道分别使用( A )端口。A21 号和 20 号B21 号和大于1023 号

34、C大于 1023 号和 20 号D大于 1023 号和大于1023 号128、下面属于加密通信的软件是(C)A、winzip B、pctools C、PGP D、Prolock 129、对于子网过滤体系结构中的内部路由器描述不正确的是(D) 。A内部路由器位于内部网络和子网络之间B内部路由器位于内部网络和堡垒主机之间C内部路由器的主要功能是保护内部网络不受外部网络的侵害D内部路由器的主要功能是保护内部网络不受子网络的侵害130、下列操作系统中安全性能达到C2 级的是(D ) 。A.Windows 98 B.Apple 的 Macintosh System 7.1 C.DOS D.Windows

35、 NT 131.计算机网络开放系统互联(C ) ,是世界标准化组织ISO 于 1978 年组织定义的一个协议标准。A七层物理结构B.参考模型C七层参考模型D.七层协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 26 页 - - - - - - - - - 132.TCP 在一般情况下源端口号为(A ) 。A.大于 1023 小于 65535 的数B.小于 1023 大于 65536 的数C.小于 65536 的数D.不确定133.属于加密软件的是(B ) 。A. CA

36、 B.PGP C.DES D.RSA 134.入侵检测的过程不包括下列哪几个阶段(C ) 。A.信息的收集B.信息分析C.信息融合D 警告和响应135.下列不属于防火墙技术的是(D ) 。A.数据包过滤B.应用级网关C.代理服务器D.IPSec 技术136.下列说法正确的是(C ) 。一张软盘经反病毒软件检测和清除后,该软盘就成为没有病毒的干净盘若发现软盘带有病毒,则应立即将软盘上的所有文件复制到一张干净软盘上,然后将原来的有病毒软盘进行格式化若软盘上存放有文件和数据,且没有病毒,则只要将该软盘写保护就不会感染上病毒如果一张软盘上没有可执行文件,则不会感染上病毒137.在网络信息安全模型中,(

37、D )是安全的基石,它是建立安全管理的标准和方法。A.加密B.授权C.审计和监控D.政策、法律、法规138.与电子邮件有关的两个协议是(C ) 。A.FTP 和 WWW B.Telnet 和 HTTP C.POP3 和 SMTP D.NNTP 和 FTP 139.关于 Linux 特点描述不正确的是(D ) 。A.与 Unix 高度兼容B.完全开放源代码,价格低廉C.高度的稳定性和可靠性D. 系统留有后门140.对于数据的完整性,描述正确的是(C ) 。A.正确性、有效性、容错性B.正确性、一致性、容错性C.正确性、有效性、一致性D.一致性、有效性、容错性141.DES 算法密钥为64 位,其

38、中有效位是(C ) 。A、32 位B、48 位C、56 位D、64 位142.下列那项不是包过滤防火墙的优点(C ) 。A.速度比较快B.对用户和应用来讲是透明的C.使部署更简单D. 降低了系统维护的复杂性143.建立口令不正确的方法是(D ) 。A.选择不同的口令访问不同的系统B.选择 5 个字符串长度的口令C.选择 7 个字符串的长度的口令D.选择相同的口令访问不同的系统144.下列关于防火墙的说法正确的是(D ) 。防火墙的安全性能是一致的,一般没有级别之分;防火墙不能把内部网络隔离为可信任网络;一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统;防火墙的安全性能是根据系

39、统安全的要求而设置的145各种通信网和TCP/IP 之间的接口是TCP/IP 分层结构中的(A)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 26 页 - - - - - - - - - A. 数据链路层B. 网络层C. 传输层D. 应用层146. 下面不属于木马特征的是(D)A. 自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈147. 下面不属于端口扫描技术的是(D)A.

40、 TCP connect() 扫描B. TCP FIN 扫描C. IP 包分段扫描D. Land 扫描148. 负责产生、分配并管理PKI 结构下所有用户的证书的机构是(D)A. LDAP 目录服务器B. 业务受理点C. 注册机构RA D. 认证中心 CA 149防火墙按自身的体系结构分为(B)A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙150下面关于代理技术的叙述正确的是(D )A能提供部分与传输有关的状态B能完全提供与应用相关的状态和部分传输方面的信息C能处理和管理信息D ABC 都正确151下面关于ESP传输模式的叙述不

41、正确的是(A )A并没有暴露子网内部拓扑B主机到主机安全CIPSEC 的处理负荷被主机分担D两端的主机需使用公网IP 152. 下面关于网络入侵检测的叙述不正确的是(C )A占用资源少B攻击者不易转移证据C容易处理加密的会话过程D检测速度快153. 基于 SET 协议的电子商务系统中对商家和持卡人进行认证的是(B )A收单银行B支付网关C认证中心D发卡银行154. 下面关于病毒的叙述正确的是(D )A病毒可以是一个程序B病毒可以是一段可执行代码C病毒能够自我复制D ABC 都正确我们通常使用SMTP 协议用来接收E-MAIL 。 (2 )具体应用(如:远程桌面、Telnet 等)所使用的默认T

42、CP 端口是不可改变的。 (2 )安全管理从范畴上讲,涉及物理安全策略、访问控制策略、 信息加密策略和网络安全管理策略。 ( 1 )入侵检测系统是网络信息系统安全的第一道防线。(2 )数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。(2 )最小特权、纵深防御是网络安全原则之一。(1 )WIN2003 系统给NTFS 格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 (1 )安全审计就是日志的记录。(2 )扫描器可以直接攻击网络漏洞。(2 )电子商务中要求用户的定单一经发出,具有不可否认性。(1)对路由器的配置可以设置用户访问路由器的权限。(1 )防火墙

43、可以用来控制进出它们的网络服务及传输数据。(1 )Kerberos 协议是建立在非对称加密算法RAS 上的。 (2 )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 26 页 - - - - - - - - - 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。(2 )计算机病毒对计算机网络系统威胁不大。(2 )在局域网中,由于网络范围小,所以很难监听网上传送的数据。(2 )网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )数字签名一般采用对称密码算法

44、。(2 )入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。(1 )在 Internet 中,每一台主机都有一个唯一的地址,但IP 地址不是唯一的。 (2 )网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )网络服务对系统的安全没有影响,因此可以随意的增加网络服务。( 2 )用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( 1 )PGP 是基于 RSA 算法和 IDEA 算法的。(1 )通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。(2 )HP 是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用。( 2 )病

45、毒只能以网络作为传播的途径。( 2 )入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。(1 )在网络建设初期可以不考虑自然和人为灾害。( 2 )数据加密只能采用软件方式加密。( 2 )加密算法的安全强度取决于密钥的长度。(1 )数字证书是由CA 认证中心签发的。 (1 )访问控制是用来控制用户访问资源权限的手段。(1 )审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 (1 )Kerberos 协议是建立在非对称加密算法RAS 上的。 (2 )36 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( 2 )37

46、、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的(2 )38、数据加密可以采用软件和硬件方式加密。(1 )393、保护帐户口令和控制访问权限可以提高操作系统的安全性能。(1 )40、 Cisco 的 CiscoWorks 网络管理软件是通用网络管理软件。(2 )41、在 PGP 信任网中用户之间的信任关系可以无限进行下去。(2 )42、我们通常使用SMTP 协议用来接收E-MAIL 。 (2 )43、在 Internet 中,每一台主机都有一个唯一的地址,但IP 地址不是唯一的。 (2 )44、

47、数字签名与传统的手写签名是一样的。(2 )45、移位和置换是密码技术中常用的两种编码方法。(1 )46、 IPSec 协议支持动态的IP 地址分配。(2 )47、我们通常使用POP3 协议发送E-MAIL 。 (2 )48、在电子交易中,数字证书可以用于表明参与方的身份。(1 )49、审计管理指对用户和程序使用资源的情况进行记录和审查。(1 )50、保持设计的简单性是防火墙的设计原则。(1 )51、非对称密钥密码体制要比对称密钥密码体制的运算量大。(2 )52、网络管理工作站直接从SNMP 代理收集网络管理信息。(1 )名师资料总结 - - -精品资料欢迎下载 - - - - - - - -

48、- - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - 53、 DES 使用的密钥长度是48 位(2 )54、网络安全由3 个重要部分组成,它们是法律、技术和管理。( 1 )55、合理的网络管理可以提高设备性能以避免增加额外设备。( 1 )56、防火墙是万能的,可以用来解决各种安全问题。(2 )57、 PGP 是基于 RSA 算法和的DES 算法的。 ( 2 )58、识别数据是否被篡改是通过数据完整性来检验的。( 2 )59、操作系统的安全设置是系统级安全的主要需求。(1 )60、在局域网中,由于网络范围

49、小,所以很难监听网上传送的数据。(2 )61、用户的密码一般应设置为8位以上。( 1 )62、我们通常使用SMTP 协议用来接收E-MAIL 。 (2 )63、分布式防火墙是一个完整的系统,包含中心管理和主机防火墙两个部分。( 2 )64、安全网络应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(2 )65、 屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。(1 )66、基于主机的IDS 安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。( 2 )67、最小特权、纵深防御是网络安全原则

50、之一。( 1 )68、 DES 算法的加密速度比RSA 要慢。(2 )69、使用最新版本的网页浏览器软件可以防御黑客攻击。(2 )70、 SNMP 监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。( 2 )71、计算机软硬件设计中的漏洞与后门本质是一样的,都会对计算机安全构成威胁(2 )72、现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的(1 )73、不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解(2 )74、 “木马”不能被计算机自动启动(2 )75、防火墙就

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁