已写网络安全试题1

已写网络安全试题1

ID:12155898

大小:51.00 KB

页数:5页

时间:2018-07-15

已写网络安全试题1_第1页
已写网络安全试题1_第2页
已写网络安全试题1_第3页
已写网络安全试题1_第4页
已写网络安全试题1_第5页
资源描述:

《已写网络安全试题1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。F2.黑客攻击是属于人为的攻击行为。Y3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。F4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。Y5.密钥是用来加密、解密的一些特殊的信息。Y6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。Y7.数据加密可以采用软件和硬件方式加密。Y8.Kerberos协议是建立在非对称加密算法RAS上的。F9.PEM是专用来为电子邮件提供加密的。Y10.在P

2、GP中用户之间没有信任关系。F11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。F12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。Y13.对路由器的配置可以设置用户访问路由器的权限。Y14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。Y15.操作系统中超级用户和普通用户的访问权限没有差别。F16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。Y17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。Y18.在WindowsNT操作系统中,域间的委托关系有单向

3、委托和双向委托两种F。19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。Y20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。Y21.访问控制是用来控制用户访问资源权限的手段。Y22.数字证书是由CA认证中心签发的。Y23.防火墙可以用来控制进出它们的网络服务及传输数据。Y24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。F25.病毒只能以软盘作为传播的途径。F二.单项选择题(每题1分,共25分)1.目前广

4、为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的级别是:ADBA1CC1DB2E以上都不是2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?ADBC1CC2DB23.属于C级的操作系统有:A.UNIX操作系统B.DOS操作系统C.Windows99操作系统D.W

5、indowsNT操作系统1.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性2.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。ARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal3.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式7.在通信系统的每段链路上对数据分

6、别进行加密的方式称为:A.链路层加密B.节点加密C.端对端加密D.连接加密8WindowsNT的域用户验证是在OSI参考模型的哪一层提供安全保护?A应用层B表示层C会话层D传输层4.IP地址131.107.254.255属于哪一类地址?AA类BB类CC类DD类5.针对TCP层上的安全协议,微软推出了SSL2的改进版本称为:ATLSPBPCTCSSL3DMSSSL6.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃

7、听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听7.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?A在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口8.网

8、络级安全所面临的主要攻击是:A.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的9.计算机系统的脆弱性主要来自于原因?A硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭10.NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。