最新网络安全管理与维护试题.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:152 大小:6.7MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

最新网络安全管理与维护试题.doc

最新网络安全管理与维护试题.doc

预览

免费试读已结束,剩余 142 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全管理与维护试题(可以直接使用,可编辑优秀版资料,欢迎下载)2021年新安职业技术学院网络安全管理与维护试题姓名班级:学号:分数:第一题:填空题(11分,每空0.5分)入侵检测的一般步骤有和。在公开密钥体制中每个用户保存着一对密钥是和.防火墙是位于两个网络之间,一端是,另一端是.防火墙系统的体系结构分为、、.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中等五个产品更是颇具影响。计算机病毒一般可以分成系统、、、四种主要类别.防火墙有三类:包过、、。在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击。第二题:单选题(10分,每题1分)对称密钥密码体制的主要缺点是:A.加、解密速度慢B。密钥的分配和管理问题C。应用局限性D.加密密钥与解密密钥不同数字签名是用来作为:A.身份鉴别的方法B。加密数据的方法C。传送数据的方法D。访问控制的方法在对称密钥体制中,根据加密方式的不同又可分为:A.分组密码方式和密钥序列方式B。分组密码方式和序列密码方式C。序列密码方式和数据分组方式D。密钥序列方式和数据分组方式CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?A两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B只有上连线的信息包流是加密的,难以被窃听C只有下连线的信息包流是加密的,难以被窃听D两个信息包流都是加密的,难以被窃听对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪种技术?A路由过滤B地址加密CIP封装DSSL针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网?A在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPB在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包C关闭路由器的源路由功能D在路由器上配置静态ARP防火墙可以用来:A.限制网络之间的连接B。限制网络间数据的传输C。实现网络间数据的加密D.实现网络间的连接实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高:A.数据包过滤技术安全性能高B。代理服务技术安全性能高C。一样高D。不知道哪种防火墙类型的安全级别最高:A。屏蔽路由器型B。双重宿主主机型C。被屏蔽子网型D.被屏蔽主机型能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A。基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式基于系统的入侵检测方式第三题:多选题(20分,每题2分)下列关于对称密钥的描述说明那些是正确的?bcdA对称密钥使用移位的加密方法B对称密钥又称为私有密钥C在对称密码体制中,收信方和发信方使用相同的密钥D对称密钥本身的安全是一个问题在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗?abcdAARP欺骗BIP路由欺骗C硬件地址欺骗DDNS欺骗可以使用哪种方式用来作身份认证:acA.口令B。手写签名C.数字签名D.指令以下几类技术中,哪些属于防火墙应用的技术:abdA.应用网关技术B。代理服务技术C。加密技术D。包过滤技术数字签名普遍用于银行、电子贸易等,数字签名的特点有哪些?bdA数字签名一般采用对称加密技术B数字签名随文本的变化而变化C与文本信息是分离的D数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造。网络通信的数据加密方式有哪几种:acdA。链路加密方式B.端对端加密方式C。会话层加密D.节点加密方式在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?abdA协议类型B主机名或IP地址C代理服务器D端口号数据完整性控制方法有哪些:bdeA.数据签名B。校验和C.CA中心D。加密校验和E.消息完整性编码F。防火墙在TCP数据包中,TCP报头中包括的信息有:adA。源端口地址和目的端口地址B。Telnet协议和FTP协议C。区分是TCP或UDP的协议D。传输数据的确认我国连接广域网的方式主要有:abcdeAPSTNBX.25CDDNDVSATEISDN第四题:判断题(10分,每题0。5分,正确用“T"表示,错误用“F”表示)网络安全管理漏洞是造成网络受攻击的原因之一。防火墙技术是网络与信息安全中主要的应用技术。”明文是可理解的数据,其语义内容是可用的。"在实际应用中,不可以将对称密钥密码体制与非对称密钥密码