《网络安全与管理(第二版)》网络安全试题2.docxVIP

《网络安全与管理(第二版)》网络安全试题2.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题二 一.判断题(每题 1分,共 25 分) 网络安全管理漏洞是造成网络受攻击的原因之一。 人为的主动攻击是有选择地破坏信息的有效性和完整性。 防火墙技术是网络与信息安全中主要的应用技术。 明文是可理解的数据 , 其语义内容是可用的。 移位和置换是密码技术中常用的两种编码方法。 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。 加密算法的安全强度取决于密钥的长度。 数字签名一般采用对称密码算法。 PEM 是基于 EDS 和 RSA 算法的。 在 PGP 信任网中用户之间的信任关系可以无限进行下去。 在局域网中,由于网络范围小,所以很难监听网上传送的数据。 子网掩码用来区分计算机所有的子网。 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。 操作系统的安全设置是系统级安全的主要需求。 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 在 Windows NT 操作系统中,用户不能定义自已拥有资源的访问权限。 在 Windows NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。 在 NetWare 操作系统中,访问权限可以继承。 口令机制是一种简单的身份认证方法。 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 数据原发鉴别服务对数据单元的重复或篡改提供保护。 防火墙是万能的,可以用来解决各种安全问题。 在防火墙产品中,不可能应用多种防火墙技术。 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 二. 单项选择题(每题 1 分,共 25分) 按 TCSEC 安全级别的划分, DOS 属于哪一个安全级别? A D B C1 C C2 D B1 以下那些属于系统的物理故障: 硬件故障与软件故障 计算机病毒 人为的失误 网络故障和设备环境故障 UNIX 和 Windows NT 、 NetWare 操作系统是符合哪个级别的安全标准: A 级 B. B级 C. C级 D. D级 4. 下面描述了 Kerberos 系统认证协议过程,哪一个是正确的? A 请求TGS入场券t请求服务 B 请求服务器入场券t请求服务 C 请求TGS入场券t请求服务器入场券t请求服务 D 请求服务器入场券t请求 TGS入场券t请求服务 5. 在对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 6. 对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 7. 数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 8. 在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是: A 长度 64 位 B 长度 48 位 C 长度 32 位 D 长度 28 位 9. 下面协议哪些属于传输层的协议? A SSL B SMTP C FTP D NetBeui 10. 对 IP 层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP 封装 D SSL 11. 对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限? A 非特权和特权 B 特权及普通用户 C 管理员及系统管理员 D 普通用户和系统管理员 针对路由器的安全配置, 用下列哪种安全防范措施, 可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭 HTTP 访问,只让某个 IP 地址 的主机可以访问 HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的 IP 包 C 关闭路由器的源路由功能 D 在路由器上配置静态 ARP 以下哪些是网络监听工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay 系统级安全性实施的主要对象是什么? A 防火墙 B 网关 C 网络服务器 D 管理员用的工作站 Windows NT 的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了 NT 管理员的权限? A 系统管理员可以控制部分用户有访问网络资源的权力, 这些资源包括文件、 目 录、服务器、打印机,但不包括应用软件 B 系统管理员可以对用户帐号进行集中管理, 指定组成员、 登录时间、 帐户期限 等,但不能修改用户口令 C 系统管理员可以查看到用户自定义的口令 D 系统管理员可以审计所有与安全有关的事件, 如用户访问文件、 目录、 打印

文档评论(0)

ld1556656 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档