网络安全试题二
一.判断题(每题1分,共25分)
1. 网络安全管理漏洞是造成网络受攻击的原因之一。                   
2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。               
3. 防火墙技术是网络与信息安全中主要的应用技术。                   
4. "明文是可理解的数据, 其语义内容是可用的。"                       
5. 移位和置换是密码技术中常用的两种编码方法。                       
6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
tcp ip协议体系分别分成几层
7. 加密算法的安全强度取决于密钥的长度。                       
8. 数字签名一般采用对称密码算法。                       
9. PEM是基于EDS和RSA算法的。                       
10. 在PGP信任网中用户之间的信任关系可以无限进行下去。               
11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。       
12. 子网掩码用来区分计算机所有的子网。                       
13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。   
14. 操作系统的安全设置是系统级安全的主要需求。                       
15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。       
16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。   
18. 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。                                   
19. 在NetWare操作系统中,访问权限可以继承。                       
20. 口令机制是一种简单的身份认证方法。                       
21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。   
22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。               
23. 防火墙是万能的,可以用来解决各种安全问题。                       
24. 在防火墙产品中,不可能应用多种防火墙技术。                       
25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。                           
二.单项选择题(每题1分,共25分)
1. 按TCSEC安全级别的划分,DOS属于哪一个安全级别?   
        A    D
        B    C1
        C    C2
        D    B1
2. 以下那些属于系统的物理故障:                           
        A.    硬件故障与软件故障                       
        B.    计算机病毒                       
        C.    人为的失误                       
        D.    网络故障和设备环境故障                       
3. UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:       
        A.    A级                       
        B.    B级                       
        C.    C级                       
        D.    D级                       
4. 下面描述了Kerberos系统认证协议过程,哪一个是正确的?   
        A    请求TGS入场券→请求服务
        B    请求服务器入场券→请求服务
        C    请求TGS入场券→请求服务器入场券→请求服务
        D    请求服务器入场券→请求TGS入场券→请求服务
5. 在对称密钥密码体制中,加、解密双方的密钥:                       
        A.    双方各自拥有不同的密钥                   
        B.    双方的密钥可相同也可不同                   
        C.    双方拥有相同的密钥                   
        D.    双方的密钥可随意改变                   
6. 对称密钥密码体制的主要缺点是:                       
        A.    加、解密速度慢                   
        B.    密钥的分配和管理问题                   
        C.    应用局限性                   
        D.    加密密钥与解密密钥不同                   
7. 数字签名是用来作为:                       
        A.    身份鉴别的方法                   
        B.    加密数据的方法                   
        C.    传送数据的方法                   
        D.    访问控制的方法                   
8. 在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:    A    长度64位                                       
        B    长度48位
        C    长度32位
        D    长度28位
9. 下面协议哪些属于传输层的协议?   
        A    SSL
        B    SMTP
        C    FTP
        D    NetBeui
10. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种
技术?   
        A    路由过滤
        B    地址加密
        C    IP封装
        D    SSL
11. 对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限?       
        A    非特权和特权                                               
        B    特权及普通用户                                               
        C    管理员及系统管理员                                               
        D    普通用户和系统管理员                                           
12. 针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网?    A    在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP                                           
        B    在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包            C    关闭路由器的源路由功能                                           
        D    在路由器上配置静态ARP                                           
13. 以下哪些是网络监听工具:           
        A.    SATAN       
        B.    Snoop       
        C.    Firewall-2       
        D.    NETXRay         
14. 系统级安全性实施的主要对象是什么?   
        A    防火墙
        B    网关
        C    网络服务器
        D    管理员用的工作站
15. Windows NT的资源管理完全由经过授权的管理员来进行,下面哪些句子正确描述了NT管理员的权限?   
        A    系统管理员可以控制部分用户有访问网络资源的权力,这些资源包括文件、目录、服务器、打印机,但不包括应用软件
        B    系统管理员可以对用户帐号进行集中管理,指定组成员、登录时间、帐户期限等,但不能修改用户口令
        C    系统管理员可以查看到用户自定义的口令
        D    系统管理员可以审计所有与安全有关的事件,如用户访问文件、目录、打印机和其它资源以及登录尝试等
16. NT的安全帐号管理器最多可以支持多少个帐号?   
        A    "10,000"
        B    "100,000"
        C    63K
        D    20K
        E    15K
17. 正确理解域的概念是保证NT系统安全性的基础,下面有些对NT域的理解严格来说并不正确,请指出来。   
        A    Windows  NT域是共享公用安全帐户数据库的一组服务器
        B    不必在一个域中的各个服务器或工作站上分别创建用户帐户
        C    如果不使用委托关系,某个域里的用户就不能访问另一个域上的资源
        D    在一个委托关系中,委托域使得另一个域(受托域)可以访问它的资源
18. 以下哪些是Windows NT采用的文件系统格式:                       
        A.    FAT                   
        B.    NTFS                   
        C.    NIS                   
        D.    NDS                   
19. 保护数据单元序列的完整性不包括:                       
        A.    防止数据乱序                   
        B.    防止数据被篡改                   
        C.    防止数据被插入                   
        D.    防止数据被窃听           
20. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。       
        A.    防火墙               
        B.    CA中心               
        C.    加密机               
        D.    防病毒产品               
21. 防火墙可以用来:                           
        A.    限制网络之间的连接                       
        B.    限制网络间数据的传输                       
        C.    实现网络间数据的加密                       
        D.    实现网络间的连接                       
22. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:           
        A.    数据包过滤技术安全性能高                       
        B.    代理服务技术安全性能高                       
        C.    一样高                       
        D.    不知道                       
23. 以下哪种属于防火墙产品:                           
        A.    Firewall-1                       
        B.    Snoop                       
        C.    Real Sesure                       
        D.    WebST                       
三.多项选择题(每题2分,共50分)
1. 按TCSEC安全级别的划分,下列属于C2级安全的操作系统是:   
        A    UNIX
        B    Winodws98
        C    WindowsNT
        D    Windows 2000
2. 下列关于对称密钥的描述说明那些是正确的?                           

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。