收藏 分销(赏)

网络安全管理与维护试题.doc

上传人:w****g 文档编号:4114607 上传时间:2024-07-30 格式:DOC 页数:5 大小:25.04KB
下载 相关 举报
网络安全管理与维护试题.doc_第1页
第1页 / 共5页
网络安全管理与维护试题.doc_第2页
第2页 / 共5页
网络安全管理与维护试题.doc_第3页
第3页 / 共5页
网络安全管理与维护试题.doc_第4页
第4页 / 共5页
网络安全管理与维护试题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2014年新安职业技术学院网络安全管理与维护试题姓名 班级: 学号: 分数: 第一题:填空题(11分,每空0。5分)1 入侵检测的一般步骤有 和 。2 在公开密钥体制中每个用户保存着一对密钥是 和 。3 防火墙是位于两个网络之间 ,一端是 ,另一端是 .4 防火墙系统的体系结构分为 、 、 。5 目前流行的几个国产反病毒软件几乎占有了80以上的国内市场,其中 等五个产品更是颇具影响.6 计算机病毒一般可以分成系统 、 、 、 四种主要类别。7 防火墙有三类:包过 、 、 。8 在运行TCP/IP协议的网络系统,存在着 、 、 、 、 五种类型的威胁和攻击。第二题:单选题(10分,每题1分)1.

2、 对称密钥密码体制的主要缺点是:A。加、解密速度慢B。密钥的分配和管理问题C。应用局限性D.加密密钥与解密密钥不同2. 数字签名是用来作为:A。身份鉴别的方法B。加密数据的方法C.传送数据的方法D.访问控制的方法3. 在对称密钥体制中,根据加密方式的不同又可分为:A。分组密码方式和密钥序列方式B。分组密码方式和序列密码方式C。序列密码方式和数据分组方式D。密钥序列方式和数据分组方式4. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有

3、下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听5. 对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL6. 针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP7. 防火墙可以用来:A.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间

4、的连接8. 实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A。数据包过滤技术安全性能高B.代理服务技术安全性能高C。一样高D。不知道9. 哪种防火墙类型的安全级别最高:A.屏蔽路由器型B.双重宿主主机型C。被屏蔽子网型D。被屏蔽主机型10. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A.基于网络的入侵检测方式B。基于文件的入侵检测方式C。 基于主机的入侵检测方式D. 基于系统的入侵检测方式第三题:多选题(20分,每题2分)1. 下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信

5、方和发信方使用相同的密钥 D对称密钥本身的安全是一个问题 2. 在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗3. 可以使用哪种方式用来作身份认证:acA.口令B。手写签名C.数字签名D.指令4. 以下几类技术中,哪些属于防火墙应用的技术:abdA。应用网关技术B。代理服务技术C。加密技术D。包过滤技术5. 数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术 B数字签名随文本的变化而变化 C与文本信息是分离的 D数字签名能够利用公开的验证算法进行验

6、证,安全的数字签名方案能够防止伪造。 6. 网络通信的数据加密方式有哪几种:acdA.链路加密方式B. 端对端加密方式C.会话层加密D。 节点加密方式7. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号8. 数据完整性控制方法有哪些:bdeA。数据签名B。校验和C。CA中心D.加密校验和E。消息完整性编码F.防火墙9. 在TCP数据包中,TCP报头中包括的信息有:adA。源端口地址和目的端口地址B.Telnet协议和FTP协议C。区分是TCP或UDP的协议D。 传输数据的确认10. 我国连接广域网的方式主要有

7、:abcdeAPSTNBX.25CDDNDVSATEISDN第四题:判断题(10分,每题0.5分,正确用“T”表示,错误用“F”表示) 1. 网络安全管理漏洞是造成网络受攻击的原因之一。2. 防火墙技术是网络与信息安全中主要的应用技术。3. 明文是可理解的数据, 其语义内容是可用的。4. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。5. 数字签名一般采用对称密码算法。6. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。7. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。8. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。9.

8、用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。10. 在防火墙产品中,不可能应用多种防火墙技术。11. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。12. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。13. 密钥是用来加密、解密的一些特殊的信息。14. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。15. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。16. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。17. 访问控制是用来控制用户访问资源权限的手段。18. 数字证书是由CA认

9、证中心签发的。19. 防火墙可以用来控制进出它们的网络服务及传输数据。20. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。第五题:名词解释(15分,每题3分)1、 缓冲区溢出攻击2、 DDoS攻击3、 IP欺骗4、 DNS欺骗5、 特洛伊木马(Trojan Horse)第六题:简述题(20分,每题4分)1、 什么是网络黑客?2、网络安全的含义是什么?3、 防火墙应满足的基本条件是什么?4、什么是堡垒主机,它有什么功能?5、请解释下列网络信息安全的要素:保密性、完整性、可用性、可存活性第七题:描述TCP/IP和ISO OSI/RM模型,并指出它们之间的层次关系.(7分)第八题:画出以太网卡发出的标准以太报文格式(7分)第九题:附加题 简述家庭宽带上网的认证、上网流程。(10分)

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服