- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理与维护复习题
网络安全管理与维复习题一
一.判断题
计算机病毒对计算机网络系统威胁不大。false
黑客攻击是属于人为的攻击行为。ture
信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t
密钥是用来加密、解密的一些特殊的信息。 t
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t
数据加密可以采用软件和硬件方式加密。t
当一个网络中的主机太多时,可以将一个大网络分成几个子网。t
对路由器的配置可以设置用户访问路由器的权限。 t
计算机系统的脆弱性主要来自于操作系统的不安全性。t
操作系统中超级用户和普通用户的访问权限没有差别。f
保护帐户口令和控制访问权限可以提高操作系统的安全性能。t
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f
在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t
审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。 t
访问控制是用来控制用户访问资源权限的手段。t
数字证书是由CA认证中心签发的。t
防火墙可以用来控制进出它们的网络服务及传输数据。t
防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。t
病毒只能以软盘作为传播的途径。 f
二.单项选择题
目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a
A D
B A1
C C1
D B2
E 以上都不是
有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b
A D
B C1
C C2
D B2
属于C级的操作系统有: a
A. UNIX操作系统
B. DOS操作系统
C. Windows98操作系统
D. Windows NT操作系统
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:a
A 数据完整性
B 数据一致性
C 数据同步性
D 数据源发性
在对称密钥体制中,根据加密方式的不同又可分为: c
A. 分组密码方式和密钥序列方式
B. 分组密码方式和序列密码方式
C. 序列密码方式和数据分组方式
D. 密钥序列方式和数据分组方式
在通信系统的每段链路上对数据分别进行加密的方式称为:a
A. 链路层加密
B. 节点加密
C. 端对端加密
D. 连接加密
Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?a
A 应用层
B 表示层
C 会话层
D 传输层
IP地址55属于哪一类地址? b
A A类
B B类
C C类
D D类
CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输? a
A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听
B 只有上连线的信息包流是加密的,难以被窃听
C 只有下连线的信息包流是加密的,难以被窃听
D 两个信息包流都是加密的,难以被窃听
针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ? a
A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
C 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口
D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口
网络级安全所面临的主要攻击是: a
A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件
您可能关注的文档
- 管理高频电子技术3.ppt
- 管理高频电子技术2.ppt
- 管理高频电子电路.ppt
- 管理高频实验1.ppt
- 管理高频电子电路课程设计.doc
- 电子电路5.2.ppt
- 电子线路 第2章习题.pdf
- 仪的原理.doc
- 的父亲.docx
- 纠纷排查调处工作机制.doc
- 2025年空间想象力测试题及答案.doc
- 2025年空间感测试题及答案.doc
- 车间尾矿库安全检查制度.pdf
- 小学数学游戏化教学策略在提升学生数学素养中的应用研究教学研究课题报告.docx
- 生成式AI在小学数学教师课堂评价中的应用与效果评价教学研究课题报告.docx
- 区块链技术在物流行业物流信息共享与协同中的应用教学研究课题报告.docx
- 《初中语文群文阅读教学与思维导图技术的融合实践》教学研究课题报告.docx
- 初中英语自然拼读法在阅读教学中的阅读教学评价体系构建研究教学研究课题报告.docx
- 人工智能教育中初中物理教学环境的情感化设计探讨教学研究课题报告.docx
- 《文化产业与数字动漫的创新生态系统构建研究》教学研究课题报告.docx
文档评论(0)