admin管理员组

文章数量:1537267

2024年4月27日发(作者:)

网络安全试题1

网络安全试题一

一.判断题(每题1分,共25分)

1.计算机病毒对计算机网络系统威胁不大。

2.黑客攻击是属于人为的攻击行为。

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、

绝密的几类。

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵

赖性的形式。

5.密钥是用来加密、解密的一些特殊的信息。

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7.数据加密可以采用软件和硬件方式加密。

os协议是建立在非对称加密算法RAS上的。

是专用来为电子邮件提供加密的。

10.在PGP中用户之间没有信任关系。

os能为分布式计算机环境提供对用户单方进行验证的

方法。

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户访问路由器的权限。

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和普通用户的访问权限没有差别。

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作

系统安全。

18.在Windows NT操作系统中,域间的委托关系有单向委托和

双向委托两种。

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管

理网络访问权的办法。

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者

的痕迹,能够找出系统的

安全漏动。

21.访问控制是用来控制用户访问资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP

端口号的而实现对数据

过滤的。

25.病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)

1.目前广为流行的安全级别是美国国防部开发的计算机安全标准

-可信任计算机标准评

价准则(Trusted Computer Standards Evaluation Criteria)。

TCSEC按安全程度最低的级别是:

A D

B A1

C C1

D B2

E 以上都不是

2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,

而且还加入了身份认证

级别;系统对发生的事件能够加以审计(audit),并写入日志当

中。这个系统属于哪一个安全级别?

A D

B C1

C C2

D B2

3.属于C级的操作系统有:

A. UNIX操作系统

B. DOS操作系统

C. Windows99操作系统

D. Windows NT操作系统

4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序

等是指:

A 数据完整性

B 数据一致性

C 数据同步性

D 数据源发性

5.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确

答案。

A RSA和对称加密算法

B Diffie-Hellman和传统加密算法

C Elgamal和传统加密算法

D RSA和Elgamal

6.在对称密钥体制中,根据加密方式的不同又可分为:

A. 分组密码方式和密钥序列方式

B. 分组密码方式和序列密码方式

C. 序列密码方式和数据分组方式

D. 密钥序列方式和数据分组方式

7.在通信系统的每段链路上对数据分别进行加密的方式称为:

A. 链路层加密

B. 节点加密

C. 端对端加密

D. 连接加密

s NT的域用户验证是在OSI参考模型的哪一层提供安

全保护?

A 应用层

B 表示层

C 会话层

D 传输层

地址131.107.254.255属于哪一类地址?

A A类

B B类

C C类

D D类

10.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:

A TLSP

B PCT

C SSL3

D MS SSL

(有线电视)系统用TV的一个频道作上连线,另一频道

作下连线,两个信息包

流实现怎样的传输?

A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通

的人窃听

B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听

D 两个信息包流都是加密的,难以被窃听

12.针对路由器的安全配置,用下列哪种安全防范措施,可以防范

电子诈骗?

A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入

路由器的IP包

B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让

某个IP地址的主机可以访问HTTP

C 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口

D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、

Finger (79)等端口

13.网络级安全所面临的主要攻击是:

A. 窃听、欺骗

B. 自然灾害

C. 盗窃

D. 网络应用软件的缺陷

14.计算机系统的脆弱性主要来自于原因?

A 硬件故障

B 操作系统的不安全性

C 应用软件的BUG

D 病毒的侵袭

实现对文件的集中控制,一些文件被它们的NIS映象所代

替。对于这些文件,NIS

使用什么符号以通知系统,应当停止读该文件(如/etc/ passwd)

并应当转而去读相应的映象?

A *

B &

C #

D +

s NT的安全体系基于哪种安全模式?

A 企业

B 域

C 工作组

D 可信

s NT操作系统利用NTFS文件系统来格式化硬盘,下

面描述了NTFS文件系统

对系统所具有的保护功能,指出哪些描述是错误的。

A 能在文件和目录一级实施安全措施

B 能阻止从本地对硬盘资源的任何操作

C 能给用户的文件和目录提供安全保证,即使系统管理员也无之

奈何

D 能审核任何个人或组访问文件和目录的成败情况

18.以下哪些是网络扫描工具:

A. SATAN

B. Snoop

C. Firewall-2

D. NETXRay

19.对于数字签名,下面说法错误的是:

A. 数字签名可以是附加在数据单元上的一些数据

B. 数字签名可以是对数据单元所作的密码变换

C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D. 数字签名机制可以使用对称或非对称密码算法

20.数据信息是否被篡改由哪些技术来判断:

A. 数据完整性控制技术

B. 身份识别技术

C. 访问控制技术

D. 入侵检测技术

ll-1是一种()安全产品。

A. 防病毒产品

B. 扫描产品

C. 入侵检测产品

D. ? 防火墙产品

22.防火墙系统中应用的包过滤技术应用于OSI七层结构的:

A. 物理层

B. 网络层

C. 会话层

D. 应用层

23.哪种防火墙类型的安全级别最高:

A. 屏蔽路由器型

B. 双重宿主主机型

C. 被屏蔽子网型

D. 被屏蔽主机型

24.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击

特征的入侵检测方式是:

本文标签: 访问方式数据系统加密