网络安全管理与维护复习题 下载本文

内容发布更新时间 : 2024/5/16 3:44:29星期一 下面是文章的全部内容请认真阅读。

网络安全管理与维复习题一

一.判断题

1. 计算机病毒对计算机网络系统威胁不大。false 2. 黑客攻击是属于人为的攻击行为。ture

3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5. 密钥是用来加密、解密的一些特殊的信息。 t 6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7. 数据加密可以采用软件和硬件方式加密。t 8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9. 对路由器的配置可以设置用户访问路由器的权限。 t 10. 计算机系统的脆弱性主要来自于操作系统的不安全性。t 11. 操作系统中超级用户和普通用户的访问权限没有差别。f 12. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的

安全漏动。 t 16. 访问控制是用来控制用户访问资源权限的手段。t 17. 数字证书是由CA认证中心签发的。t 18. 防火墙可以用来控制进出它们的网络服务及传输数据。t

19. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据

过滤的。t 20. 病毒只能以软盘作为传播的途径。 f

二.单项选择题

1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评

价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是

2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证

级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3. 属于C级的操作系统有: a A. UNIX操作系统

4. 5. 6. 7. 8. 9.

B. DOS操作系统 C. Windows98操作系统 D. Windows NT操作系统

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:a A 数据完整性 B 数据一致性 C 数据同步性 D 数据源发性

在对称密钥体制中,根据加密方式的不同又可分为: c A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 在通信系统的每段链路上对数据分别进行加密的方式称为:a A. 链路层加密 B. 节点加密 C. 端对端加密 D. 连接加密

Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?a A 应用层 B 表示层 C 会话层 D 传输层 IP地址131.107.254.255属于哪一类地址? b A A类 B B类 C C类 D D类

CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输? a A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听 C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听

10. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ? a A 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 B 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP C 在路由器上进行配置,关闭Echo (7)、Discard (9)等端口 D 在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口 11. 网络级安全所面临的主要攻击是: a A. 窃听、欺骗 B. 自然灾害 C. 盗窃

12. 13. 14. 15. 16. 17.

D. 网络应用软件的缺陷 计算机系统的脆弱性主要来自于原因? b A 硬件故障 B 操作系统的不安全性 C 应用软件的BUG D 病毒的侵袭

对于数字签名,下面说法错误的是:d A. 数字签名可以是附加在数据单元上的一些数据 B. 数字签名可以是对数据单元所作的密码变换 C. 数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D. 数字签名机制可以使用对称或非对称密码算法 数据信息是否被篡改由哪些技术来判断:a A. 数据完整性控制技术 B. 身份识别技术 C. 访问控制技术 D. 入侵检测技术

防火墙系统中应用的包过滤技术应用于OSI七层结构的:b A. 物理层 B. 网络层 C. 会话层 D. 应用层 哪种防火墙类型的安全级别最高: c A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:a A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式

D. 基于系统的入侵检测方式

18. 在对称密钥密码体制中,加、解密双方的密钥: c A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变

三.多项选择题

1. 按TCSEC安全级别的划分,C1级安全具有的保护功能有:bd A 保护硬件不受到损害 B 系统通过帐号和口令来识别用户是否合法 C 能控制进入系统的用户访问级别 D 决定用户对程序和信息拥有什么样的访问权