- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题一
一.判断题(每题
1 分,共 25 分)
计算机病毒对计算机网络系统威胁不大。
黑客攻击是属于人为的攻击行为。
信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
密钥是用来加密、解密的一些特殊的信息。
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
数据加密可以采用软件和硬件方式加密。
8. Kerberos 协议是建立在非对称加密算法 RAS 上的。
PEM 是专用来为电子邮件提供加密的。
在 PGP 中用户之间没有信任关系。
Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。
当一个网络中的主机太多时,可以将一个大网络分成几个子网。
对路由器的配置可以设置用户访问路由器的权限。
计算机系统的脆弱性主要来自于网络操作系统的不安全性。
操作系统中超级用户和普通用户的访问权限没有差别。
保护帐户口令和控制访问权限可以提高操作系统的安全性能。
定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
在 Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。
在 NetWare 操作系统中,使用 NIS 提供的层次式的分配和管理网络访问权的办法。
审计和日志工具可以记录对系统的所有访问, 可以追踪入侵者的痕迹, 能够找出系统的安全漏动。
访问控制是用来控制用户访问资源权限的手段。
数字证书是由 CA 认证中心签发的。
防火墙可以用来控制进出它们的网络服务及传输数据。
24.
防火墙中应用的数据包过滤技术是基于数据包的
IP 地址及 TCP 端口号的而实现对数据
过滤的。
25.
病毒只能以软盘作为传播的途径。
二. 单项选择题(每题
1 分,共 25 分)
目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评
价准则( Trusted Computer Standards Evaluation Criteria )。 TCSEC 按安全程度最低的级别是:
D
A1
C1
B2
以上都不是
有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证
级别;系统对发生的事件能够加以审计( audit ),并写入日志当中。这个系统属于哪一个安全级别?
D
C1
C2
B2
属于 C 级的操作系统有:
UNIX 操作系统
DOS 操作系统
Windows99 操作系统
Windows NT 操作系统
数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
数据完整性
数据一致性
数据同步性
数据源发性
加密工具 PGP 用的是杂合加密算法,从下面列表中选出一正确答案。
RSA 和对称加密算法
Diffie-Hellman 和传统加密算法
Elgamal 和传统加密算法
RSA 和 Elgamal
在对称密钥体制中,根据加密方式的不同又可分为:
分组密码方式和密钥序列方式
分组密码方式和序列密码方式
序列密码方式和数据分组方式
密钥序列方式和数据分组方式
在通信系统的每段链路上对数据分别进行加密的方式称为:
链路层加密
节点加密
端对端加密
连接加密
Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安全保护?
应用层
表示层
会话层
传输层
IP 地址 55 属于哪一类地址?
A 类
B 类
C 类
D 类
10. 针对 TCP 层上的安全协议,微软推出了 SSL2 的改进版本称为:
TLSP
PCT
SSL3
MS SSL
CATV (有线电视)系统用 TV 的一个频道作上连线,另一频道作下连线,两个信息包
流实现怎样的传输?
A
两个信息包流都是非加密的而且可以被任何一个对
TV 电缆接通的人窃听
B
只有上连线的信息包流是加密的,难以被窃听
C
只有下连线的信息包流是加密的,难以被窃听
D
两个信息包流都是加密的,难以被窃听
12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗
?
A
在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的
IP 包
B
在路由器上使用访问列表进行过滤,缺省关闭
HTTP 访问,只让某个
IP 地址
的主机可以访问 HTTP
C
在路由器上进行配置,关闭
Echo (7) 、 Discard (9) 等端口
在路由器上进行配置,关闭Daytime (13) 、 Chargen (19) 、 Finger (79) 等端口
网络级安全所面临的主要攻击是:
窃听、欺骗
自然灾害
盗窃
网络应用软件的缺陷
计算机系统的脆弱性主要来自于原因?
硬件故障
操作系统的不安全性
应用软件的 BUG
病毒的侵袭
15. NIS
文档评论(0)