网络安全管理与维护复习题 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理与维护复习题 网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、 绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵 赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。 t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户 口令和控制访问权限可以提高操作系统的安全性能。 t 13.定期检查操作系统的安全 日志和系统状态可以有助于提高操作 系统安全。f 14.在 Windows NT 操作系统中,域间的委托关系有单向委托和 双向委托两种。t 15.审计和 日志工具可以记录对系统的所有访问,可以追踪入侵者 的痕迹 ,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由 CA 认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的 IP 地址及 TCP 端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准 -可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria )。 TCSEC 按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限, 而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit ),并写入日志当 中。这个系统属于哪一个安全级别 ? b A D B C1 C C2 D B2 3.属于 C 级的操作系统有: a A. UNIX 操作系统 B. DOS 操作系统 C. Windows98 操作系统 D. Windows NT 操作系统 4.数据在存储或传输时不被修改、破坏 ,或数据包的丢失、乱序 等是指 :a A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性 5.在对称密钥体制中,根据加密方式的不同又可分为: c A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 6.在通信系统的每段链路上对数据分别进行加密的方式称为:a A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密 7.Windows NT 的域用户验证是在 OSI 参考模型的哪一层提供安 全保护?a A 应用层 B 表示层 C 会话层 D 传输层 8.IP 地址 55 属于哪一类地址? b A A 类 B B 类 C C 类 D D 类 9.CA TV (有线电视)系统用TV 的一个频道作上连线,另一频道 作下连线,两个信息包 流实现怎样的传输? a A 两个信息包流都是非加密的而且可以被任何一个对 TV 电缆接通 的人窃听 B 只有上连线的信息包流是加密的,难以被窃听 C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地江苏
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档