77范文网 - 专业文章范例文档资料分享平台

网络管理与安全复习

来源:网络收集 时间:2018-12-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

选择题:

1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?( ) A.D B.C1 C.C2 D.B1 2.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是( ) A.长度64位 B.长度48位 C.长度32位 D.长度28位

3.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别( )

A.D B.C2 C.C1 D.B2

4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指( )

A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 5.针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗( ) A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

C.在路由器上进行配置,关闭Echo (7)、Discard (9)等端口

D.在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口 6.加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案( ) A.RSA和对称加密算法 B.Diffie-Hellman和传统加密算法 C.Elgamal和传统加密算法 D.RSA和Elgamal

7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( )

A.基于网络的入侵检测方式 B.基于文件的入侵检测方式 C.基于主机的入侵检测方式 D.基于系统的入侵检测方式 8.在对称密钥体制中,根据加密方式的不同又可分为( )

A.分组密码方式和密钥序列方式 B.分组密码方式和序列密码方式 C.序列密码方式和数据分组方式 D.密钥序列方式和数据分组方式 9.在通信系统的每段链路上对数据分别进行加密的方式称为( )

A.链路层加密 B.节点加密 C.端对端加密 D.连接加密

10.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术( )

A.路由过滤 B.地址加密 C.IP封装 D.SSL

11.Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护( ) A.应用层 B.表示层 C.会话层 D.传输层 12.下面描述了Kerberos系统认证协议过程,哪一个是正确的( ) A.请求TGS入场券→请求服务 B.请求服务器入场券→请求服务

C.请求TGS入场券→请求服务器入场券→请求服务 D.请求服务器入场券→请求TGS入场券→请求服务

13.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输( )

A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B.只有上连线的信息包流是加密的,难以被窃听 C.只有下连线的信息包流是加密的,难以被窃听

- 1 -

D.两个信息包流都是加密的,难以被窃听

14.为使加、解密只在源、目的节点进行,采用以下哪种加密方式( ) A.链路加密方式 B.端对端加密方式 C.会话层加密 D.节点加密方式 15.网络级安全所面临的主要攻击是( )

A.窃听、欺骗 B.自然灾害 C.盗窃 D.网络应用软件的缺陷

16.DES是一种数据分组的加密算法, DES它将数据分成长度为( )位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

A.56位 B.64位 C.112位 D.128位 17.计算机系统的脆弱性主要来自于原因( )

A.硬件故障 B.操作系统的不安全性 C.应用软件的BUG D.病毒的侵袭

18.NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/ passwd)并应当转而去读相应的映象( )

A.* B.& C.# D.+

19.要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器进行网络管理,这必须用到哪个协议来实现( )

A.NCP B.SNMP C.SMTP D.ARP 20.以下哪些是网络扫描工具( )

A.SATAN B.Snoop C.Firewall-2 D.NETXRay 21.黑客利用IP地址进行攻击的方法有( )

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 22.对于数字签名,下面说法错误的是( )

A.数字签名可以是附加在数据单元上的一些数据 B.数字签名可以是对数据单元所作的密码变换

C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务 D.数字签名机制可以使用对称或非对称密码算法 23.Kerberos协议是用来作为( )

A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 24.数据信息是否被篡改由哪些技术来判断( )

A.数据完整性控制技术 B.身份识别技术 C.访问控制技术 D.入侵检测技术 25.数字签名是用来作为( )

A.身份鉴别的方法 B.加密数据的方法 C.传送数据的方法 D.访问控制的方法 26.Firewall-1是一种( )安全产品

A.防病毒产品 B.扫描产品 C.入侵检测产品 D.防火墙产品 27.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高( ) A.数据包过滤技术安全性能高 B.代理服务技术安全性能高 C.一样高 D.不知道

28.按TCSEC安全级别的划分,D级安全具有的保护功能有( )

A.对硬件有某种程度的保护措施 B.是操作系统不易收到损害

- 2 -

C.具有系统和数据访问限制 D.以上都不是

29.防火墙系统中应用的包过滤技术应用于OSI七层结构的( ) A.物理层 B.网络层 C.会话层 D.应用层 30.哪种防火墙类型的安全级别最高( )

A.屏蔽路由器型 B.双重宿主主机型 C.被屏蔽子网型 D.被屏蔽主机型 31.对称密钥密码体制的主要缺点是( )

A.加、解密速度慢 B.密钥的分配和管理问题 C.应用局限性 D.加密密钥与解密密钥不同 32.在对称密钥密码体制中,加、解密双方的密钥( )

A.双方各自拥有不同的密钥 B.双方的密钥可相同也可不同 C.双方拥有相同的密钥 D.双方的密钥可随意改变 33.正确理解Windows NT系统具有哪些安全隐患( )

A.安全帐号管理(SAM)数据库可以由具有用户管理特权的用户复制

B.网络上访问Windows NT机器的任何人,可能利用某些工具来获得Administrator级别的访问权

C.当注册失败的次数达到设置次数时,该帐号将被锁住,然而,30分钟后自动解锁 D.由于没有定义尝试注册的失败次数,导致可以被无限制地尝试连接系统的共享资源 34.在IP层实现安全性的主要优点是( )

A.对属于不同服务的数据包提供不同的安全性 B.提供基于进程对进程的安全服务 C.不用修改传输层IPC界面

D.安全服务的提供不要求应用层做任何改变

35.在非对称密钥密码体制中,加、解密双方的密钥( )

A.双方各自拥有不同的密钥 B.双方的密钥可相同也可不同 C.双方拥有相同的密钥 D.双方的密钥可随意改变

36.对于路由器的用户可以设置两种用户权限。可赋予其哪两种访问权限( ) A.非特权和特权 B.特权及普通用户

C.管理员及系统管理员 D.普通用户和系统管理员

37.NT网络中的用户在登录时存取的安全帐号管理数据库在哪个服务器上( ) A.主域控制器 B.主域控制器或备份域控制器 C.用户登录的本机 D.无法确定

38.针对路由器的安全配置,用下列哪种安全防范措施,可以防止非法服务器接入内部网( )

A.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

B.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C.关闭路由器的源路由功能 D.在路由器上配置静态ARP

39.在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netscape公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制( ) A.Pipe B.Memory Pipe C.IPC D.TCP 40.以下哪些是网络监听工具( )

A.SATAN B.Snoop C.Firewall-2 D.NETXRay

- 3 -

41.防火墙系统中应用的代理服务技术应用于OSI七层结构的( ) A.物理层 B.网络层 C.会话层 D.应用层 42.系统级安全性实施的主要对象是什么( )

A.防火墙 B.网关 C.网络服务器 D.管理员用的工作站 43.NT的安全帐号管理器最多可以支持多少个帐号( )

A.\ B.\ C.63K D.20K 44.在对称密钥密码体制中,加、解密双方的密钥( )

A.双方各自拥有不同的密钥 B.双方的密钥可相同也可不同 C.双方拥有相同的密钥 D.双方的密钥可随意改变 45.保护数据单元序列的完整性不包括( )

A.防止数据乱序 B.防止数据被篡改 C.防止数据被插入 D.防止数据被窃听

46.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( ) A.防火墙 B.CA中心 C.加密机 D.防病毒产品 47.黑客利用IP地址进行攻击的方法有( )

A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 48.系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作( )

A.网络线路的完好性检查 B.不让网络黑客接近防火墙的堡垒主机和路由器 C.严密保护用户进入系统的帐号和口令 D.数据备份 49.防止用户被冒名所欺骗的方法是( )

A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 50.防火墙可以用来( )

A.限制网络之间的连接 B.限制网络间数据的传输 C.实现网络间数据的加密 D.实现网络间的连接

51.一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制了数据包通过中间主机的数目( )

A.服务类型 B.生存期 C.协议类型 D.包长 52.防止用户被冒名所欺骗的方法是( )

A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 53.屏蔽路由器型防火墙采用的技术是基于( ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

54.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性( ) A.校验和 B.加密校验和

C.消息完整性编码MIC D.以上都正确 55.CA指的是( )

A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层

- 4 -

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络管理与安全复习在线全文阅读。

网络管理与安全复习.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/381449.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: