- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全试题一
一.判断题(每题1分,共25分)
1.计算机病毒对计算机网络系统威胁不大。
2.黑客攻击是属于人为的攻击行为。
3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5.密钥是用来加密、解密的一些特殊的信息。
6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7.数据加密可以采用软件和硬件方式加密。
8.Kerberos协议是建立在非对称加密算法RAS上的。
9.PEM是专用来为电子邮件提供加密的。
10.在PGP中用户之间没有信任关系。
11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。
12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13.对路由器的配置可以设置用户访问路由器的权限。
14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15.操作系统中超级用户和普通用户的访问权限没有差别。
16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18.在WindowsNT操作系统中,域间的委托关系有单向委托和双向委托两种。
19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。
20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的
安全漏动。
21.访问控制是用来控制用户访问资源权限的手段。
22.数字证书是由CA认证中心签发的。
23.防火墙可以用来控制进出它们的网络服务及传输数据。
24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据
过滤的。
25.病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)
1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评
价准则(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级
别是:
AD
BA1
CC1
DB2
E以上都不是
2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证
级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一
个安全级别?
AD
BC1
CC2
DB2
3.属于C级的操作系统有:
A.UNIX操作系统
B.DOS操作系统
C.Windows99操作系统
D.WindowsNT操作系统
4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
A数据完整性
B数据一致性
C数据同步性
D数据源发性
5.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。
ARSA和对称加密算法
BDiffie-Hellman和传统加密算法
CElgamal和传统加密算法
DRSA和Elgamal
6.在对称密钥体制中,根据加密方式的不同又可分为:
A.分组密码方式和密钥序列方式
B.分组密码方式和序列密码方式
C.序列密码方式和数据分组方式
D.密钥序列方式和数据分组方式
7.在通信系统的每段链路上对数据分别进行加密的方式称为:
A.链路层加密
B.节点加密
C.端对端加密
D.连接加密
8.WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?
A
文档评论(0)