欢迎来到天天文库
浏览记录
ID:6130229
大小:97.50 KB
页数:10页
时间:2018-01-04
《《网络安全》————复习题》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、一、选择:1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:AA数据完整性B数据一致性C数据同步性D数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。AARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:CA.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式4.IP地址131.107.254.255属于哪一类地址?BAA类BB类
2、CC类DD类5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?AA在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口6.网络级安全所面临的主要攻击是:AA.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的缺陷7.计算机系统的脆弱性主要来自于原因?BA硬件故障B
3、操作系统的不安全性C应用软件的BUGD病毒的侵袭8.WindowsNT的安全体系基于哪种安全模式?BA企业B域C工作组D可信9.WindowsNT操作系统利用NTFS文件系统来格式化硬盘,下面描述了NTFS文件系统对系统所具有的保护功能,指出哪些描述是错误的。CA能在文件和目录一级实施安全措施B能阻止从本地对硬盘资源的任何操作C能给用户的文件和目录提供安全保证,即使系统管理员也无之奈何D能审核任何个人或组访问文件和目录的成败情况1.以下哪些是网络扫描工具:AA.SATANB.SnoopC.Firewall-2D.NETXRay2.对于数字签名,下面说法
4、错误的是:DA.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D.数字签名机制可以使用对称或非对称密码算法3.数据信息是否被篡改由哪些技术来判断:AA.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术4.Firewall-1是一种()安全产品。BA.防病毒产品B.扫描产品C.入侵检测产品D.?防火墙产品5.防火墙系统中应用的包过滤技术应用于OSI七层结构的:BA.物理层B.网络层C.会话层D.应用层6.哪种防火墙类型的安全级别最高:CA.屏蔽路由
5、器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:AA.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式8.在对称密钥密码体制中,加、解密双方的密钥:AA.双方各自拥有不同的密钥B.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变9.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同1.数字签名是用来作为:AA.身份鉴别的方法B.加密
6、数据的方法C.传送数据的方法D.访问控制的方法2.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:BA长度64位B长度48位C长度32位D长度28位3.下面协议哪些属于传输层的协议?DASSLBSMTPCFTPDNetBeui4.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?CA路由过滤B地址加密CIP封装DSSL5.对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?AA非特权和特权B特权及普通用户C管理员及系统管理员D普通用户和系统管理员6.针对路由器的安全配置,用下列哪种
7、安全防范措施,可以防止非法服务器接入内部网?(D)A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7.以下哪些是网络监听工具:BA.SATANB.SnoopC.Firewall-2D.NETXRay8.系统级安全性实施的主要对象是什么?CA防火墙B网关C网络服务器D管理员用的工作站9.保护数据单元序列的完整性不包括:DA.防止数据乱序B.防止数据被篡改C.防止数据被插入D.防止数据被窃听1
8、.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。AA.防火墙B.CA中心C.加密
此文档下载收益归作者所有