收藏 分销(赏)

网络安全管理与维护复习题.doc

上传人:a199****6536 文档编号:1264518 上传时间:2024-04-19 格式:DOC 页数:6 大小:45KB
下载 相关 举报
网络安全管理与维护复习题.doc_第1页
第1页 / 共6页
网络安全管理与维护复习题.doc_第2页
第2页 / 共6页
网络安全管理与维护复习题.doc_第3页
第3页 / 共6页
网络安全管理与维护复习题.doc_第4页
第4页 / 共6页
网络安全管理与维护复习题.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、网络安全管理与维复习题一一判断题1. 计算机病毒对计算机网络系统威胁不大。false2. 黑客攻击是属于人为的攻击行为。ture3. 信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t5. 密钥是用来加密、解密的一些特殊的信息。t6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t7. 数据加密可以采用软件和硬件方式加密。t8. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。t9. 对路由器的配置可以设置用户访问路由器的权限。t10. 计算机系统的脆弱性主要来自于操作系统的不安全性

2、。t11. 操作系统中超级用户和普通用户的访问权限没有差别。f12. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。t13. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f14. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t15. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。t16. 访问控制是用来控制用户访问资源权限的手段。t17. 数字证书是由CA认证中心签发的。t18. 防火墙可以用来控制进出它们的网络服务及传输数据。t19. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端

3、口号的而实现对数据过滤的。t20. 病毒只能以软盘作为传播的途径。f二单项选择题1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a ADBA1CC1DB2E以上都不是2. 有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别?bADBC1CC2DB23. 属于C级的操作系统有:aA.UNIX操作系统B.DOS操作系

4、统C.Windows98操作系统D.Windows NT操作系统4. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:aA数据完整性B数据一致性C数据同步性D数据源发性5. 在对称密钥体制中,根据加密方式的不同又可分为:cA.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式6. 在通信系统的每段链路上对数据分别进行加密的方式称为:aA.链路层加密B.节点加密C.端对端加密D.连接加密7. Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?aA应用层B表示层C会话层D传输层8. IP地址131

5、.107.254.255属于哪一类地址?bAA类BB类CC类DD类9. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?aA两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听10. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗 ?aA在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC在

6、路由器上进行配置,关闭Echo (7)、Discard (9)等端口D在路由器上进行配置,关闭Daytime (13)、Chargen (19)、Finger (79)等端口11. 网络级安全所面临的主要攻击是:aA.窃听、欺骗B.自然灾害C.盗窃D.网络应用软件的缺陷12. 计算机系统的脆弱性主要来自于原因?bA硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭13. 对于数字签名,下面说法错误的是:dA.数字签名可以是附加在数据单元上的一些数据B.数字签名可以是对数据单元所作的密码变换C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务D.数字签名机制可以使用对称或非对称密码算法

7、14. 数据信息是否被篡改由哪些技术来判断:aA.数据完整性控制技术B.身份识别技术C.访问控制技术D.入侵检测技术15. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:bA.物理层B.网络层C.会话层D. 应用层16. 哪种防火墙类型的安全级别最高:cA.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型17. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:aA.基于网络的入侵检测方式B.基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式18. 在对称密钥密码体制中,加、解密双方的密钥:cA.双方各自拥有不同的密钥B

8、.双方的密钥可相同也可不同C.双方拥有相同的密钥D.双方的密钥可随意改变三多项选择题1. 按TCSEC安全级别的划分,C1级安全具有的保护功能有:bdA保护硬件不受到损害B系统通过帐号和口令来识别用户是否合法 C能控制进入系统的用户访问级别 D决定用户对程序和信息拥有什么样的访问权 2. 应用层主要的安全需求是:abA.身份认证B.防止物理破坏C.访问控制D. 防止人为攻击3. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。

9、 4. 下列哪些属于数据完整性控制技术?acA报文认证 B用户身份认证C通信完整性控制 D口令加密5. 加密校验和是一种有效的完整性控制方法,下面哪些句子正确说明了这种加密方法?bcdA可以查错,但不能保护数据 B将文件分成小块,对每一块计算CRC校验值 C只要运用恰当的算法,这种完整性控制机制几乎无法攻破 D计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况6. 网络通信的数据加密方式有哪几种:acdA.链路加密方式B. 端对端加密方式C.会话层加密D. 节点加密方式7. 广播LAN的拓朴结构有哪些?aeA总线型B星型C环型D树型E卫星或无线8. 在使用浏览器与Internet上的主机

10、进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号9. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?abcdA拒绝外部网络用户对于内部局域网上服务的访问B拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C仅允许DNS、FTP、HTTP、ICMP 、SMTP等服务访问内部局域网上指定的主机D允许所有服务访问不设防区和对方网络 10. 安全检测和预警系统是网络级安全系统,具备哪些功能?abcdA监视网络上的通信数据流B提供详尽的网络安全审计分析报告C当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D当发现网络

11、遭到攻击时,系统必须能够及时阻断攻击的继续进行11. 以下哪些是局域网连接时所需的设备:aceA.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话12. 在TCP数据包中,TCP报头中包括的信息有:adA.源端口地址和目的端口地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议D. 传输数据的确认13. 为了保证操作系统的安全,除了设置用户口令和控制文件的使用权限,还需要采取哪些措施?cdA关键设备的隔离B设备的完整性C定期检查安全日志和系统状态D防病毒14. 数据完整性控制方法有哪些:bdeA.数据签名B.校验和C.CA中心D.加密校验和E.消息完整性编码F.防火墙15

12、. 计算机网络所面临的威胁大体可分为两种:abA.对网络中信息的威胁B. 对网络管理员的考验C.对网络中设备的威胁D.对计算机机房的破坏个人工作业务总结本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”),主要从事测量技术工作,至今已有三年。在这宝贵的三年时间里,我边工作、边学习测绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术

13、人员。在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的

14、完成了职业角色的转变。一、回顾这四年来的职业生涯,我主要做了以下工作:1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000地形地质图修测、1:1000勘探剖面测量、测绘内业资料的编写工作,提交成果新疆库车县胡同布拉克石灰岩矿普查报告已通过评审。2、参与了库车县城北水厂建设项目用地压覆矿产资源评估项目的室内地质资料编写工作,提交成果为库车县城北水厂建设项目用地压覆矿产资源评估报告,现已通过评审。3、参与了新疆库车县巴西克其克盐矿普查项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提

15、交的新疆库车县康村盐矿普查报告已通过评审。4、参与了新疆哈密市南坡子泉金矿2009年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为新疆哈密市南坡子泉金矿2009年度矿山储量年报,现已通过评审。5、参与了新疆博乐市浑德伦切亥尔石灰岩矿勘探项目的野外地质勘查工作,项目包括:1:5000地质填图、1:2000勘探剖面测量、测绘内业资料的编写工作,最终提交新疆库车县胡同布拉克石灰岩矿普查报告评审已通过。6、参与了新疆博乐市五台石灰岩矿9号矿区勘探项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。7、参与

16、了新疆博乐市托特克斜花岗岩矿详查报告项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。通过以上的这些工作,我学习并具备了以下工作能力: 1、通过实习,对测绘这门学科的研究内容及实际意义有了系统的认识。加深对测量学基本理论的理解,能够用有关理论指导作业实践,做到理论与实践相统一,提高分析问题、解决问题的能力,从而对测量学的基本内容得到一次实际应用,使所学知识进一步巩固、深化。2、熟悉了三、四等控制测量的作业程序及施测方法,并掌握了全站仪、静态GPS、RTK等测量仪器的工作原理和操作方法。3、掌握了GPS控制测量内业解算软件(

17、南方测绘 Gps数据处理)以及内业成图软件(南方cass)的操作应用。能够将外业测量的数据导入软件进行地形图成图和处理。4、在项目技术负责的指导下熟悉了测量技术总结的编写要求和方法,并参与了部分项目测量技术总结章节的编写工作。5、在项目负责的领导下参与整个测量项目的组织运作,对项目的实施过程有了深刻理解。通过在项目组的实习锻炼了自己的组织协调能力,为以后的工作打下了坚实基础。二、工作中尚存在的问题 从事测绘工作以来,深深感受到工作的繁忙、责任的重大,也因此没能全方位地进行系统地学习实践,主要表现为没有足够的经验,对于地形复杂的地段理解不够深刻;理论知识掌握不够系统,实践能力尚为有限。以上问题,在今后工作中自己将努力做到更好。三、今后的工作打算 通过总结四年来的工作,我无论从工作技术上,还是从世界观、人生观、价值观等各个方面,都有了很大的提高。今后,我会在此基础上,刻苦钻研,再接再厉,使自己在业务知识水平更上一层楼,为测绘事业的发展,贡献自己的力量。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服