- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题二
一.判断题(每题 1分,共 25 分)
网络安全管理漏洞是造成网络受攻击的原因之一。
人为的主动攻击是有选择地破坏信息的有效性和完整性。
防火墙技术是网络与信息安全中主要的应用技术。
明文是可理解的数据 , 其语义内容是可用的。
移位和置换是密码技术中常用的两种编码方法。
在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
加密算法的安全强度取决于密钥的长度。
数字签名一般采用对称密码算法。
PEM 是基于 EDS 和 RSA 算法的。
在 PGP 信任网中用户之间的信任关系可以无限进行下去。
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
子网掩码用来区分计算机所有的子网。
安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
操作系统的安全设置是系统级安全的主要需求。
网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
在 Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。
在 Windows NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。
在 NetWare 操作系统中,访问权限可以继承。
口令机制是一种简单的身份认证方法。
用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
数据原发鉴别服务对数据单元的重复或篡改提供保护。
防火墙是万能的,可以用来解决各种安全问题。
在防火墙产品中,不可能应用多种防火墙技术。
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二. 单项选择题(每题 1 分,共 25分)
按 TCSEC 安全级别的划分, DOS 属于哪一个安全级别?
A D
B C1
C C2
D B1
以下那些属于系统的物理故障:
硬件故障与软件故障
计算机病毒
人为的失误
网络故障和设备环境故障
UNIX 和 Windows NT 、 NetWare 操作系统是符合哪个级别的安全标准:
A 级
B.
B级
C.
C级
D.
D级
4.
下面描述了 Kerberos 系统认证协议过程,哪一个是正确的?
A
请求TGS入场券t请求服务
B
请求服务器入场券t请求服务
C
请求TGS入场券t请求服务器入场券t请求服务
D
请求服务器入场券t请求 TGS入场券t请求服务
5.
在对称密钥密码体制中,加、解密双方的密钥:
A.
双方各自拥有不同的密钥
B.
双方的密钥可相同也可不同
C.
双方拥有相同的密钥
D.
双方的密钥可随意改变
6.
对称密钥密码体制的主要缺点是:
A.
加、解密速度慢
B.
密钥的分配和管理问题
C.
应用局限性
D.
加密密钥与解密密钥不同
7.
数字签名是用来作为:
A.
身份鉴别的方法
B.
加密数据的方法
C.
传送数据的方法
D.
访问控制的方法
8.
在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:
A
长度 64 位
B
长度 48 位
C
长度 32 位
D
长度 28 位
9.
下面协议哪些属于传输层的协议?
A
SSL
B
SMTP
C
FTP
D
NetBeui
10.
对 IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪
种技术?
A
路由过滤
B
地址加密
C
IP 封装
D
SSL
11.
对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?
A
非特权和特权
B
特权及普通用户
C
管理员及系统管理员
D
普通用户和系统管理员
针对路由器的安全配置, 用下列哪种安全防范措施, 可以防止非法服务器接入内部网?
A 在路由器上使用访问列表进行过滤,缺省关闭 HTTP 访问,只让某个 IP 地址 的主机可以访问 HTTP
B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包 C 关闭路由器的源路由功能
D 在路由器上配置静态 ARP
以下哪些是网络监听工具:
A.
SATAN
B.
Snoop
C.
Firewall-2
D.
NETXRay
系统级安全性实施的主要对象是什么?
A 防火墙
B 网关
C 网络服务器
D 管理员用的工作站
Windows NT 的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了 NT 管理员的权限?
A 系统管理员可以控制部分用户有访问网络资源的权力, 这些资源包括文件、 目 录、服务器、打印机,但不包括应用软件
B 系统管理员可以对用户帐号进行集中管理, 指定组成员、 登录时间、 帐户期限 等,但不能修改用户口令
C 系统管理员可以查看到用户自定义的口令
D 系统管理员可以审计所有与安全有关的事件, 如用户访问文件、 目录、 打印
文档评论(0)