收藏 分销(赏)

网络安全复习材料答案.doc

上传人:xrp****65 文档编号:6377796 上传时间:2024-12-07 格式:DOC 页数:5 大小:55.50KB
下载 相关 举报
网络安全复习材料答案.doc_第1页
第1页 / 共5页
网络安全复习材料答案.doc_第2页
第2页 / 共5页
网络安全复习材料答案.doc_第3页
第3页 / 共5页
网络安全复习材料答案.doc_第4页
第4页 / 共5页
网络安全复习材料答案.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1. 属于C级的操作系统有:A.UNIX操作系统B.DOS操作系统C.Windows99操作系统D.Windows NT操作系统2. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:A数据完整性B数据一致性C数据同步性D数据源发性3. 加密工具PGP用的是杂合加密算法,从下面列表中选出一正确答案。ARSA和对称加密算法BDiffie-Hellman和传统加密算法CElgamal和传统加密算法DRSA和Elgamal4. 在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组

2、方式5. 在通信系统的每段链路上对数据分别进行加密的方式称为:A.链路层加密B.节点加密C.端对端加密D.连接加密6. Windows NT的域用户验证是在OSI参考模型的哪一层提供安全保护?A应用层B表示层C会话层D传输层7. 网络级安全所面临的主要攻击是:( )。A.盗窃B.自然灾害C.窃听、欺骗D.网络应用软件的缺陷8. 计算机系统的脆弱性主要来自于原因?A硬件故障B操作系统的不安全性C应用软件的BUGD病毒的侵袭9. PGP可以在多种操作平台上运行,它的主要用途有:A加解密数据文件 B加密和签名电子邮件 C解密和验证他人的电子邮件D硬盘数据保密10. PGP中有四种信任级别,包括下面列

3、出的哪三种?A边缘信任B未知信任C高度信任D不信任11. 网络通信的数据加密方式有哪几种:A.链路加密方式B. 端对端加密方式C.会话层加密D.节点加密方式12. 构建网络安全的第一防线是_。A. 网络结构 B、 法律 C、 安全技术 D、 防范计算机病毒13. 网络性能管理的主要功能包括_。A、 数据收集功能、工作负载监视功能、故障警告功能B、 数据收集功能、工作负载监视功能、管理信息报告摘要功能C、 数据收集功能、故障警告功能、管理信息报告摘要功能D、 数据收集功能、工作负载监视功能、故障警告功能14. 一个安全的网络系统具有特点是_。 A、 保持各种数据的机密B、 保持所有信息、数据及系

4、统中各种程序的完整性和准确性C、 保证合法访问者的访问和接受正常的服务D、 保证网络在任何时刻都有很高传输速度E、 保证各方面的工作符合法律、规则、许可证、合同等标准15. 恶性病毒有明确的破坏作用,他们的恶性破坏表现是_。 A、 破坏数据 B、 删除文件 C、 计算机屏幕闪动 D、 格式化磁盘16. 病毒传播的主要途径有_。 A、 网络下载或浏览 B、 电子邮件 C、 局域网 D、 光盘或磁盘17. 计算机病毒危害表现主要有_。A、 破坏计算机系统中磁盘文件分配表 B、 病毒在计算机系统中不断复制C、 病毒传给计算机中其他软件 D、 攻击各种软系统和硬件设备 E、 使系统控制失灵18. 下列

5、对计算机病毒描述正确的是_。A、 宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中B、 宏病毒是一种的文件型病毒,它寄存于文本文档中C、 宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中D、 宏病毒是一种的引导病毒,它寄存于文本文档中19. 不属于防火墙的主要作用是_。 A、 抵抗外部攻击 B、 保护内部网络 C、 防止恶意访问 D、 限制网络服务20. 为了防御网络监听,最常用的方法是( ).A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输21. 通常被认为安防体系的基础的是 ( )。 A、人 B、技术 C、制度 D、产品 22. 黑客搭线窃听属

6、于哪一类风险? A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都不正确23. UNIX系统的目录结构是一种 结构 A、树状 B、环状 C、星状 D、线状24. 不属于WEB服务器的安全措施的是 A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码25. 网络攻击的发展趋势是什么? A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 26. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种? A、拒绝服务B、侵入攻击 C、信息盗窃 D、信息篡改 E、以上都不正确 27. 数据加

7、密技术可以应用在网络及系统安全的哪些方面? A 数据保密B、身份验证 C、保持数据完整性 D、确认事件的发生 E、以上都正确 28. 主要用于加密机制的协议是(D)A、HTTP B、FTPC、TELNET D、SSL29. 不属于计算机病毒防治的策略的是( )A、 确认您手头常备一张真正“干净”的引导盘 B、 及时、可靠升级反病毒产品C、 新购置的计算机软件也要进行病毒检测 D、 整理磁盘30. 口令攻击的主要目的是( )(A) 获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途31. DDOS攻击是利用_进行攻击( )(A) 其他网络(B)通讯握手过程问题(C)中间代理32. 目

8、前用户局域网内部区域划分通常通过_实现(A)物理隔离 (B)Vlan 划分(C)防火墙防范 (D)办公区分第二部分 判断题1、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。2、TCP FIN属于典型的端口扫描类型。3、文件共享漏洞主要是使用NetBIOS协议。 4、WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 5、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 6、在IP网络上的计算机通过广播ARP报文来检查是否有其他计算机使用了相同的IP地址。 7、TCP协议能够在不可靠的IP网络上建立起可靠的连接。 8、一般

9、email软件大多采用SMTP协议来发送和接受email. 9、NAT是一种网络地址翻译的技术, 她能使得多台没有合法地址的计算机可以共享1个合法的IP地址访问Internet. 10、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。1. 计算机病毒对计算机网络系统威胁不大。()2. 黑客攻击是属于人为的攻击行为。()3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。()4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()5. 密钥是用来加密、解密的一些特殊的信息。()6. 在非对称密钥密码体制中,发信方与收信方使用不同

10、的密钥。()7. 数据加密可以采用软件和硬件方式加密。()8. Kerberos协议是建立在非对称加密算法RAS上的。()9. PEM是专用来为电子邮件提供加密的。()10. 在PGP中用户之间没有信任关系。()11. Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。()12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。()13. 对路由器的配置可以设置用户访问路由器的权限。()14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。()15. 操作系统中超级用户和普通用户的访问权限没有差别。()16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。

11、()17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。()18. 在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。()19. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。()20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。()21. 访问控制是用来控制用户访问资源权限的手段。()22. 数字证书是由CA认证中心签发的。()23. 防火墙可以用来控制进出它们的网络服务及传输数据。()24. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据

12、过滤的。()25. 病毒只能以软盘作为传播的途径。()26.1、谈谈VPN对网络实际应用的推动作用,以及SSL VPN和IPSec VPN的所应用环境和不同之处?2、谈谈你认为如何解决局域网安全内部问题? 3、网络攻击和防御分别包括哪些内容?攻击技术主要包括: 1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。 4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标

13、计算机中种植木马等后门。 5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括: 1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。1为什么要进行数据备份?2如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?3有下面的一个说法:“我们的数据库软件

14、有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?4什么是系统数据备份? 5什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?6系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,7Ghost软件有哪些功能?8什么是用户数据备份?Second Copy2000软件有哪些功能?9网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?10数据恢复之前应该注意哪些问题?11硬盘数据恢复基本原理是什么?12修复硬盘综合工具PC-3000有哪些功能?13EasyRecovery恢复数据软件有哪些功能?系统管理员题:加深对PGP、ACL VLAN 加密的了解。加深对数据备份、恢复、灾难性的数据保护。加深服务器安全、权限分配的了解。加深对网络安全的确全面认识

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 环境建筑 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服