- 1、本文档共89页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全与管理试题一及答案
一、单项选择题(每题1分,共20分)
网络安全是指网络系统的硬件、软件及 受到保护,不会由于偶然或恶意的原因而受到损毁。
用户 B.管理制度 C.数据 D.设备
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为 。
木桶原则
动态化原则
整体原则 C.等级性原则 D.
机房中的“三度“不包括 。
温度 B.湿度 C.可控度 D.洁净度
端口扫描技术 。
只能作为攻击工具 B.只能作为防御工具
C.只能作为检查系统漏洞的工具
为防御工具
D.既可以作为攻击工具,也可以作
攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击
平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
缓冲区溢出攻击 B.拒绝服务
击
木马本质上只是一个 程序。
客户/服务器 B.客户/浏览器
/服务器
计算机病毒通常是 。
一条命令 B.一个文件
码
宏病毒可以感染 。
C.分布式拒绝服务 D.口令攻
C.浏览器/服务器 D.木马
C.一个标记 D.一段程序代
A.可执行文件 B.引导扇区/分区表C.Word/Excel文档
文件
D.数据库
为避免计算机感染病毒,在插入 U盘等可移动存储介质时一定要先对其进行 。
磁盘整理 B.禁止自动播放
补丁
C.扫描杀毒 D.升级
是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,
用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,
它是不同网络或网络安全域之间信息的唯一出入口。
防火墙技术 B.密码技术 C.访问控制技术 D.VPN
在双宿主主机体系结构的防火墙中,,堡垒主机充当网关,至少装有 块
网卡。
A.1 B.2 C.3 D.4
下列选项中, 不属于访问控制的三要素
主体 B.客体 C.身份 D.保护规则
利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密
文为 。
A.ATTACK B.DWWDFN C.EXXEGO D.FQQFAO
在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开
密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技
术是 。
A.对称算法 B.保密密钥算法
签名
C.公开密钥算法 D.数字
MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一
个 位散列值。
A.64 B.128 C.256 D.512
企业的远程用户要使用企业内部网络资源,应该使用 。
远程访问VPN
D.开放VPN
内部网络VPN C.外部网络VPN
下列关于IPSec协议,错误的是 。
IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头
协议AH
B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性C.ESP协议提供了数据完整性、身份认证和秘密性
D.AH协议比ESP协议复杂
以下不属于网络管理对象的是 。
物理介质 B.通信软件 C.网络用户 D.计算机设备19.SNMP协议处于OSI参考模型的 。
A.网络层 B.传输层 C.会话层 D.应用层20.在为计算机设置使用密码时,下面 最安全。
AB.computer
D.my369teacher
二、判断题(每题1分,共10分)
C在网络安全模型PDRR中,最后一个R表示响应response。
保护重要数据不丢失,最常见的做法就是进行备份。
如果使一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常
称为“混杂”模式。
所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主
机来扮演另一台主机Web页。
计算机病毒按照攻击对象分类,可以分为单机病毒和网络病毒。
包过滤型防火墙是在应用层对数据包进行过滤。
若一个网络中含有多个域树,则可以将这些域树组成成为一个“林”。
加密是用某种方法伪造明文以隐藏真正内容的过程。
RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。
在网络管理中,性能管理主要就是定义、收集、监测和管理系统的配置参数,
使得网络性能达到最优。
三、填空题(每空1分,共20分)
机制保护网络系统中存储和传输的软件(程序)和数据不被非法改变。
在《可信计算机系统评估准则》中,DOS操作系统满足 级别。
通过给目标主机发送伪造的、带有虚假源IP地址的SYN数据包,而且这个源
IP都是互联网上不存在的地址,这种攻击称为 攻击。
计算机病毒一般由引导模块、
文档评论(0)