200603
《网络安全基础》重修复习题
一、单选题:
1、以下不属网络安全策略的组成的是:(
    A、威严的法律  B、先进的技术    C、严格的管理  D、高超的技术
2、网关和路由器的区别是(
    A、网关有数据包转发功能而路由器没有  B、路由器-有数据包转发功能而网关没有
    C、路由器有路选择功能而网关没有      D、网关有路由的功能而路由器没有
3、以下不属入侵检测中要收集的信息的是(
    A、系统和网络日志文件    B、目录和文件的内容
    C、程序执行中不期望的行为  D、物理形式的入侵信息
4、在Winds cipher命令的功能是(  A 
  A、加密和解密文件和文件夹    B、打开“文件签名验证”对话枢
  C、查计算机中病毒        D 、修复被病毒破坏的文件和文件夹
5、以下不属于防火墙作用的是(
A、过滤信息  B、管理进程  C、清除病毒    D、审计监测
6、防火墙可分为两种基本类型是(  C 
  A、分组过滤型和复合型  B、复合型和应用代理型
C、分组过滤型和应用代理型    D、以上都不对
7、以下不属分布式防火墙的产品的有(B
  A、网络防火墙    B、软件防为墙    C、主机防火墙    D 中心防火墙
8WWW服务对应的网络端口号是(
  A22    B21    C79  D80 
9FTP服务对应的网络端口号是(  B 
  A22    B21    C79  D 80 
10、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(
    A、文件病毒    B、引导型病毒    C、混合型病毒  D 恶意代码
二、多选题
1、以下属于计算机网络安全要素的是(  ABCD  )。
  A、实体安全    B、运行安全  C、数据安全  D、软件安全
2 网络安全的层次结构中的第二层包括( ACD 
  A、物理层  B、数据链路层  C、网络层  D、应用层
3 以下属于计算机网络安全服务的是( ACD 
  A、保密性服务    BWWW服务  C、认证服务  D、非否认服务
4 防火墙的作用有( ABCD 
  A、网络安全的屏障    B、可以强化网络安全策略
  C、对网络存取和访问进行监控、审计
D、防止内部信息的外泄
5、以下层于TCP/IP协议分层的是( AD 
    A、网络接口层    B、网络层  C、表示层  D、应用层
6 以下为合法IP地址的是(  B 
    A163.182.2    B192.168.0.1  C192364.8.20  D192.168.1.263
7、以下属于TCP/IP模型所包含的协议的是( AD 
    AARP  BIP  CTCP  DSNMP 
8、以下属于网络互联设备的是( ABCD 
    A 网关    B、路由器cipher命令  C、网桥  D 桥由器
9、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是( ABCD 
  A、允许客户端和服务器选择加密算法以及使用的密钥    B、服务器端鉴别客户端身份
C、建立一个安全套接层加密连接  D、客户端鉴别服务器身份 
10、以下属于IPV6的特点的是( AB 
AIPV6将现有的IP地址长度扩大了8
B、主机可自由配置IP地址和网络系统
CIPV6能很好地支持OOS
DIPV6协议体系不支持安全IP协议
三、填空题1、加密技术中加密算法有 对称性非对称性、和 函数法  三种。
2、以太网采用的介质访问控制方式是CSMA/CD
3ARP协议的功能是将 IP        地址转换成  MAC      地址。
4CIP地址能表示的主机数最大是  255   
5IPV6采用 64    位地址。
6、入侵检测的一般步骤有  信息收集 信息分析 
7、入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析
8、入侵检测系统一般由 硬件    软件      共同组成。
9、防火墙的实现方式有 硬件      软件      两种。
10、密码体制可分为 对称性密钥    非对称性密钥    两种类型。
11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥      PK)和      私人密钥SK)。
四、判断题: 1、计算网络安全的本质是网络上的信息安全。(
2、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。(
3AIP地址的最高位数为1。(错)
4、每台计算机可以有多个IP地址。(对 
5、正常的TCP连接建立过程是一个所谓“三次握手”过程。(错)
6IPV4采用32位地址,所以其可用地址总数为2554个。(对)
7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(错)
8、入侵检测系统有基于网络和基于主机两种类型。(对)
9、严格地说,“木马”程序是一种计算机网络恶意代码。(对)
10、数据管理员有权增加、删除组和用户。(对)
五、名词解释:
1、密码学   
2、防火墙   
3IP地址 
4、网络安全
六、问答题1、当发现被入侵后一般采取的做法是什么?
2、在CMD方式下输入Find  Global.asa”  exco3.log  /i命令的功能是什么?
3、网络管理员要承担安全管理的角,假设你是单位的网管员,请你写出在管理过程中应注意哪几个方面?

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。