欢迎来到天天文库
浏览记录
ID:20290477
大小:35.00 KB
页数:9页
时间:2018-10-12
《《网络安全与管理(第二版)》 网络安全试题1》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。2.黑客攻击是属于人为的攻击行为。3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。5.密钥是用来加密、解密的一些特殊的信息。6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。7.数据加密可以采用软件和硬件方式加密。8.Kerberos协议是建立在非对称加密算法RAS上的。9.PEM是专用来为电子邮件提供加密的。10.在PG
2、P中用户之间没有信任关系。11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。13.对路由器的配置可以设置用户访问路由器的权限。14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。15.操作系统中超级用户和普通用户的访问权限没有差别。16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。18.在WindowsNT操作系统中,域间的委托关系有单向委
3、托和双向委托两种。19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。21.访问控制是用来控制用户访问资源权限的手段。22.数字证书是由CA认证中心签发的。23.防火墙可以用来控制进出它们的网络服务及传输数据。24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。25.病毒只能以软盘作为传播的途径。二.单项选择题(每题1分,共25分)1.目前广为
4、流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级别是:ADBA1CC1DB2E以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?ADyearsmortgagehousing;4.mortgageregistrationformaliti
5、esarecompleted.(D)pledge1.borrower(includingthepledgor)between18-65yearsofage,withfullcivilcapacity;2.collateralBC1CC2DB21.属于C级的操作系统有:A.UNIX操作系统B.DOS操作系统C.Windows99操作系统D.WindowsNT操作系统2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性3.加密工具PGP用的是杂合加密
6、算法,从下面列表中选出一正确答案。ARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal4.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式5.在通信系统的每段链路上对数据分别进行加密的方式称为:A.链路层加密B.节点加密C.端对端加密D.连接加密6.WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?A应用
7、层B表示层C会话层D传输层7.IP地址131.107.254.255属于哪一类地址?AA类BB类CC类DD类8.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:ATLSPBPCTCSSL3DMSSSL9.yearsmortgagehousing;4.mortgageregistrationformalitiesarecompleted.(D)pledge1.borrower(includingthepledgor)between18-65yearsofage,withfullcivilcapac
8、ity;2.collateralCATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听1.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A在路由器广域端口设置访问列表,过
此文档下载收益归作者所有