网络安全管理与维护试题

网络安全管理与维护试题

ID:47663636

大小:44.00 KB

页数:7页

时间:2020-01-29

网络安全管理与维护试题_第1页
网络安全管理与维护试题_第2页
网络安全管理与维护试题_第3页
网络安全管理与维护试题_第4页
网络安全管理与维护试题_第5页
资源描述:

《网络安全管理与维护试题》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2014年新安职业技术学院网络安全管理与维护试题姓名班级:学号:分数:第一题:填空题(11分,每空0.5分)1.入侵检测的一般步骤有和。2.在公开密钥体制中每个用户保存着一对密钥是和。3.防火墙是位于两个网络之间,一端是,另一端是。4.防火墙系统的体系结构分为、、。5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中等五个产品更是颇具影响。6.计算机病毒一般可以分成系统、、、四种主要类别。7.防火墙有三类:包过、、。8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击

2、.第二题:单选题(10分,每题1分)1.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同2.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3.在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎

3、样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听1.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL2.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域

4、端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP3.防火墙可以用来:A.限制网络之间的连接B.限制网络间数据的传输C.实现网络间数据的加密D.实现网络间的连接4.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B.代理服务技术安全性能高C.一样高D.不知道5.哪种防火墙类型的安全级别最高:A.屏蔽路由器型B.双重宿主主机型C.被屏蔽子网型D.被屏蔽主机型6.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻

5、击特征的入侵检测方式是:A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式第三题:多选题(20分,每题2分)1.下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥D对称密钥本身的安全是一个问题2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗1.可以

6、使用哪种方式用来作身份认证:acA.口令B.手写签名C.数字签名D.指令2.以下几类技术中,哪些属于防火墙应用的技术:abdA.应用网关技术B.代理服务技术C.加密技术D.包过滤技术3.数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术B数字签名随文本的变化而变化C与文本信息是分离的D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。4.网络通信的数据加密方式有哪几种:acdA.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式5.

7、在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号6.数据完整性控制方法有哪些:bdeA.数据签名B.校验和C.CA中心D.加密校验和E.消息完整性编码F.防火墙7.在TCP数据包中,TCP报头中包括的信息有:adA.源端口地址和目的端口地址B.Telnet协议和FTP协议C.区分是TCP或UDP的协议D.传输数据的确认8.我国连接广域网的方式主要有:abcdeAPSTNBX.25CDDNDVSATEISDN第四题:判断题

8、(10分,每题0.5分,正确用“T”表示,错误用“F”表示)1.网络安全管理漏洞是造成网络受攻击的原因之一。2.防火墙技术是网络与信息安全中主要的应用技术。3."明文是可理解的数据,其语义内容是可用的。"4.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。5.数字签名一般采用对称密码算法。6.在局域网中,由于网络范围小,所以很难监听网上传送的数据。7.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。8.在系统中

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。