收藏 分享(赏)

网络安全基础重修复习题new.doc

上传人:dzzj200808 文档编号:2689308 上传时间:2018-09-25 格式:DOC 页数:3 大小:26.50KB
下载 相关 举报
网络安全基础重修复习题new.doc_第1页
第1页 / 共3页
网络安全基础重修复习题new.doc_第2页
第2页 / 共3页
网络安全基础重修复习题new.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2006 年 03 级网络安全基础重修复习题一、单选题: 1、以下不属网络安全策略的组成的是:( D ) A、威严的法律 B、先进的技术 C、严格的管理 D、高超的技术2、网关和路由器的区别是( C )A、网关有数据包转发功能而路由器没有 B、路由器-有数据包转发功能而网关没有C、路由器有路选择功能而网关没有 D、网关有路由的功能而路由器没有3、以下不属入侵检测中要收集的信息的是( B )A、系统和网络日志文件 B、目录和文件的内容C、程序执行中不期望的行为 D、物理形式的入侵信息4、在 Winds 中 cipher 命令的功能是( A )A、加密和解密文件和文件夹 B、打开“文件签名验证 ”

2、对话枢C、查找计算机中病毒 D 、修复被病毒破坏的文件和文件夹5、以下不属于防火墙作用的是( C )A、过滤信息 B、管理进程 C、清除病毒 D、审计监测6、防火墙可分为两种基本类型是( C )A、分组过滤型和复合型 B、复合型和应用代理型C、分组过滤型和应用代理型 D、以上都不对7、以下不属分布式防火墙的产品的有(B)A、网络防火墙 B、软件防为墙 C、主机防火墙 D、 中心防火墙8、WWW 服务对应的网络端口号是( D )A、22 B、21 C、79 D、80 9、FTP 服务对应的网络端口号是( B )A、22 B、21 C、79 D、 80 10、能修改系统引导扇区,在计算机系统启动时

3、首先取得控制权属于( B )A、文件病毒 B、引导型病毒 C、混合型病毒 D、 恶意代码二、多选题1、以下属于计算机网络安全要素的是( ABCD ) 。A、实体安全 B、运行安全 C、数据安全 D、软件安全2、 网络安全的层次结构中的第二层包括( ACD )A、物理层 B、数据链路层 C、网络层 D、应用层3、 以下属于计算机网络安全服务的是( ACD )A、保密性服务 B、WWW 服务 C、认证服务 D、非否认服务4、 防火墙的作用有( ABCD )A、网络安全的屏障 B、可以强化网络安全策略C、对网络存取和访问进行监控、审计D、防止内部信息的外泄5、以下层于 TCP/IP 协议分层的是(

4、AD )A、网络接口层 B、网络层 C、表示层 D、应用层6、 以下为合法 IP 地址的是( B )A、163.182.2 B、192.168.0.1 C、192364.8.20 D、192.168.1.2637、以下属于 TCP/IP 模型所包含的协议的是( AD )A、ARP B、IP C、TCP D、SNMP 8、以下属于网络互联设备的是( ABCD )A、 网关 B、路由器 C、网桥 D、 桥由器9、以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是( ABCD )A、允许客户端和服务器选择加密算法以及使用的密钥 B、服务器端鉴别客户端身份C、建立一个安全套接层加密连接

5、D、客户端鉴别服务器身份 10、以下属于 IPV6 的特点的是( AB )A、IPV6 将现有的 IP 地址长度扩大了 8 倍 B、主机可自由配置 IP 地址和网络系统C、IPV6 能很好地支持 OOSD、IPV6 协议体系不支持安全 IP 协议三、填空题 1、加密技术中加密算法有 对称性、非对称性、和 函数法 三种。2、以太网采用的介质访问控制方式是 CSMA/CD。3、ARP 协议的功能是将 IP 地址转换成 MAC 地址。4、C 类 IP 地址能表示的主机数最大是 255 。5、IPV6 采用 64 位地址。6、入侵检测的一般步骤有 信息收集 和 信息分析 。7、入侵检测中信息分析的三种

6、技术手段是 模式匹配 ,统计分析和 完整性分析。8、入侵检测系统一般由 硬件 和 软件 共同组成。9、防火墙的实现方式有 硬件 和 软件 两种。10、密码体制可分为 对称性密钥 和非对称性密钥 两种类型。11、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥(SK) 。四、判断题: 1、计算网络安全的本质是网络上的信息安全。 ( 对 )2、在同一端点每层可和任意其它层通信,这是 TCP/IP 层次结构的重要原则之一。 ( 错 )3、A 类 IP 地址的最高位数为 1。 (错)4、每台计算机可以有多个 IP 地址。 (对 )5、正常的 TCP 连接建立过程是一个所谓“三次

7、握手”过程。 (错)6、IPV4 采用 32 位地址,所以其可用地址总数为 2554 个。 (对)7、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。 (错)8、入侵检测系统有基于网络和基于主机两种类型。 (对)9、严格地说, “木马”程序是一种计算机网络恶意代码。 (对)10、数据管理员有权增加、删除组和用户。 (对)五、名词解释: 1、密码学 2、防火墙 3、IP 地址 4、网络安全六、问答题 1、当发现被入侵后一般采取的做法是什么?2、在 CMD 方式下输入 Find “Global.asa” exco3.log /i 命令的功能是什么?3、网络管理员要承担安全管理的角色,假设你是单位的网管员,请你写出在管理过程中应注意哪几个方面?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报