【期末高分题集】[北京交通大学]《网络管理与网络安全》考核必备33
奥鹏期末考核
127982–《网络管理与网络安全》2022年北京交通大学期末复习题集
单选题:
(1)IP安全体系结构中,( )决定两个实体之间能否通信,以及如何进行通信。
A.体系结构
B.加密算法
C.策略
D.鉴别算法
答案问询微信:424329
(2)电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A.商场
B.web浏览器或客户端软件
C.电话
D.口头承诺
答案问询微信:424329
(3)( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
答案问询微信:424329
(4)( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329
(5)( )指的是将系统的备份点进行设置,当下一次进行系统备份的时候只存储系统里面增加的信息点。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329
(6)是否具有( )是判别一个程序是否为计算机病毒的最重要条件。
A.破坏性
B.潜伏性
C.传染性
D.触发性
答案问询微信:424329
(7)( )入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。
A.交接式
B.分布式
C.集中式
D.离散式
答案问询微信:424329
(8)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
答案问询微信:424329
(9)SNMP基于Internet标准( )通信协议的。
A.TCP/IP
B.UDP
C.ftp
D.telnet
答案问询微信:424329
(10)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
答案问询微信:424329
(11)SNMP基于Internet标准( )通信协议的。
A.TCP/IP
B.UDP
C.ftp
D.telnet
答案问询微信:424329
(12)网络管理模式中,被认为是最有前途的新模式和高技术的是( )。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329
(13)( )是加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的技术。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329
(14)( )也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
答案问询微信:424329
(15)( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329
(16)可信计算机系统评价准则于( )年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。
A.1959
B.1960
C.1980
D.1985
答案问询微信:424329
(17)( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329
(18)( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329
(19)宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A.八进制
B.二进制
C.十六进制
D.十进制
答案问询微信:424329
(20)( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A.可靠性
B.可用性
C.保密性
D.不可抵赖性
答案问询微信:424329
(21)( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329
(22)( )指的是先进行一次系统完全备份,以后数据的备份都是选择和当前系统不同的部分,将不同的信息点记录下来。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329
(23)基于Web的网络管理系统的根本点就是允许通过( )进行网络管理。
A.服务器
B.Web浏览器
C.客户端
D.防火墙
答案问询微信:424329
(24)以下不属于木马病毒类型的是( )。
A.普通的以单独EXE文件执行的木马
B.进程插入式木马
C.Rootkit类木马
D.进程中止型木马
答案问询微信:424329
(25)( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329
(26)RMON技术具有( )于供应商的远程网络分析功能。
A.独立
B.结合
C.沟通
D.对应
答案问询微信:424329
(27)SSL协议中,服务器和客户端使用( )来加密和解密传输的数据。它们之间的数据传输使用的是对称加密。
A.数据密钥
B.服务密钥
C.安全密钥
D.会话密钥
答案问询微信:424329
(28)( )是一个基于浏览器的、建立和开发企业信息门户的软件环境,具有很强的可扩展性、兼容性和综合性。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329
(29)不属于代理服务器缺点的是______。。
A.某些服务同时用到TCP和UDP,很难代理
B.不能防止数据驱动侵袭
C.一般无法提供日志
D.一般来讲,对于新的服务难以找到可靠的代理版本。
答案问询微信:424329
(30)我国的安全标准将信息系统安全划分的等级中,结构化保护级的安全保护机制建立于一个明确定义的形式化( )模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。
A.控制策略
B.安全策略
C.管理策略
D.结构策略
答案问询微信:424329
(31)以下非IDS(入侵检测系统)组成部分的是( )。。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户端
答案问询微信:424329
(32)对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案问询微信:424329
(33)用户将自己的公钥发给所有其他用户或向某一团体广播的公钥分配方式是( )。。
A.公开发布
B.公钥动态目录表
C.公钥证书
D.公钥分配
答案问询微信:424329
(34)在被屏蔽主机的体系结构中,堡垒主机位于______,所有的外部链接都由过滤路由器路由到它上面去。。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案问询微信:424329
(35)IP位于______层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
答案问询微信:424329
(36)PPDR包括( )、保护(Protection)、检测(Detection)、响应(Response)4个部分。
A.策略(Policy)
B.公共(public)
C.人员(person)
D.准备(preparation)
答案问询微信:424329
(37)( )是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329
(38)( )是一种主动的、积极的入侵防范、阻止系统,它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。
A.IDS
B.IPS
C.IDE
D.CCD
答案问询微信:424329
(39)PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。
A.中国
B.英国
C.法国
D.美国
答案问询微信:424329
(40)( )不仅传染可执行文件而且还传染硬盘引导区,被这种病毒传染的系统用格式化命令都不能消除此类病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案问询微信:424329
(41)Internet上每一台计算机都至少拥有______个IP地址。。
A.一
B.随机若干
C.二
D.随系统不同而异
答案问询微信:424329
(42)以下不是SNMP的常见的三个版本的是( )。
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
答案问询微信:424329
(43)( )能检测到信息流中的恶意代码,但由于是被动处理通信,本身不能对数据流作任何处理。
A.IDS
B.IPS
C.IDE
D.CCD
答案问询微信:424329
(44)关于以太网的硬件地址和IP地址的描述,不正确的是______。。
A.硬件地址是一个48位的二进制数,IP地址是一个32位的二进制数
B.硬件地址是数据链路层概念,IP地址是网络层概念
C.数据传输过程中,目标硬件地址不变,目标IP地址随网段不同而改变
D.硬件地址用于真正的数据传输,IP地址用于网络层上对不同的硬件地址类型进行统一
答案问询微信:424329
(45)最简单的数据包过滤方式是按照______进行过滤。。
A.目标地址
B.源地址
C.服务
D.ACK
答案问询微信:424329
(46)LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A.应用层
B.会话层
C.运输层
D.数据链路层
答案问询微信:424329
(47)防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329
(48)IP位于( )层。。
A.网络层
B.传输层
C.数据链路层
D.物理层
答案问询微信:424329
(49)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是______。。
A.A类的安全级别比B类高
B.C1类的安全级别比C2类要高
C.随着安全级别的提高,系统的可恢复性就越高
D.随着安全级别的提高,系统的可信度就越高
答案问询微信:424329
(50)TCP/IP的层次模型只有( )层。。
A.三
B.四
C.七
D.五
答案问询微信:424329
(51)计算机网络开放系统互连______,是世界标准化组织ISO于1978年组织定义的一个协议标准。。
A.七层物理结构
B.参考方式
C.七层参考模型
D.七层协议
答案问询微信:424329
(52)防火墙的目的是( )。。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329
(53)在被屏蔽主机的体系结构中,堡垒主机位于( ),所有的外部链接都由过滤路由器路由到它上面去。
A.内部网络
B.周边网络
C.外部网络
D.自由连接
答案问询微信:424329
(54)密码学的目的是( )。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案问询微信:424329
(55)( )攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。
A.DoS
B.DDoS
C.缓冲区溢出
D.IP电子欺骗
答案问询微信:424329
(56)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
答案问询微信:424329
(57)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
答案问询微信:424329
(58)下面关于恶意代码防范描述正确的是( )。
A.及时更新系统,修补安全漏洞
B.设置安全策略,限制脚本
C.启用防火墙,过滤不必要的服务
D.以上都正确
答案问询微信:424329
(59)RSA算法建立的理论基础是( )。
A.DES
B.哈希函数
C.易位法
D.大素数分解的困难性
答案问询微信:424329
(60)SNMP的中文含义为( )。
A.公用管理信息协议
B.简单网络管理协议
C.分布式安全管理协议
D.简单邮件传输协议
答案问询微信:424329
(61)对动态网络地址交换(NAT),不正确的说法是( )。
A.将很多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
答案问询微信:424329
(62)在计算机网络的供电系统中使用UPS电源的主要目的是( )。
A.防雷击
B.防电磁干扰
C.可靠供电
D.防静电
答案问询微信:424329
(63)攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
答案问询微信:424329
(64)( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A.文件病毒
B.木马
C.引导型病毒
D.蠕虫
答案问询微信:424329
(65)( )是将域名和IP地址相互映射到一个分布式数据库,能够使人更方便地访问因特网,而不用去记住能够被机器直接读取的IP数字串。
A.网络管理服务
B.WWW服务
C.电子邮件服务
D.DNS服务
答案问询微信:424329
(66)一个VLAN可以看作是一个( )。
A.冲突域
B.广播域
C.管理域
D.阻塞域
答案问询微信:424329
(67)网络信息安全中,()包括访问控制,授权,认证,加密以及内容安全。
A.基本安全类型
B.管理和记账类
C.网络互连设备安全类
D.连接控制
答案问询微信:424329
(68)在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )。
A.随着病毒种类增多,检测时间变长
B.可以识别病毒名称
C.误报率底
D.可以检测出多态型病毒
答案问询微信:424329
(69)最典型的对称密钥密码算法是( ),它是用56位密钥对64位明文进行加密的。
A.DES
B.RSA
C.3DES
D.DSA
答案问询微信:424329
(70)要从根本解决IP地址冲突的故障应采取( )。
A.修改IP地址
B.网卡禁用
C.MAC地址绑定
D.伪装IP地址
答案问询微信:424329
多选题:
(1)常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
答案问询微信:424329
(2)灰尘对计算机产生的危害主要是___。
A.导致接触不良或者漏电
B.影响软盘驱动器读写的可靠性
C.显示器内部高压部分容易引起打火
D.计算机运行程序的速度明显变慢
答案问询微信:424329
(3)IPSec 协议组包含( )。
A.认证头(AH)协议
B.封装安全有效载荷(ESP)协议
C.Internet密钥交换(IKE)协议
D.数据控制协议(DCP)
答案问询微信:424329
(4)计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案问询微信:424329
(5)能够达到C2级的常见操作系统有()。
A.Unix操作系统
B.Windows NT操作系统
C.Windows 98操作系统
D.DOS操作系
答案问询微信:424329
(6)路由器在路由数据包时,必须知道的信息有( )。。
A.数据包源IP地址
B.数据包目的IP地址
C.数据包目的地的MAC地址
D.下一跳路由器的IP地址
答案问询微信:424329
(7)以下关于计算机病毒的说法,不正确的有___。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动
B.没有病毒活动的计算机不必消毒
C.最新的杀毒软件,也不一定能清除计算机内的病毒
D.良性病毒对计算机没有损害
答案问询微信:424329
(8)主机型入侵检测系统一般由( )组成。
A.审计数据源
B.审计记录数据库
C.审计数据分析器
D.审计数据客户端
答案问询微信:424329
(9)传输层安全协议包括()。
A.SSL(安全套接层)协议
B.PCT(私密通信技术)协议
C.安全Shell(SSH)协议
D.SET(安全电子交易)协议
答案问询微信:424329
(10)包过滤防火墙的工作过程是( )。
A.数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B.包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C.如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D.如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329
(11)数据库系统中会发生各种故障,这些故障主要包括()。
A.事务内部故障
B.系统故障
C.介质故障
D.计算机病毒和黑客
答案问询微信:424329
(12)一般IDS入侵检测系统是由( )三部分组成。
A.检测引擎(又称为sensor
B.监视和存储主机
C.分析器或控制站
D.客户机
答案问询微信:424329
(13)网络安全应具有的特征包括()。
A.保密性
B.完整性
C.可用性
D.可控性
答案问询微信:424329
(14)以下哪些项属于数据链路层的设备( )。。
A.中继器
B.以太网交换机
C.网桥
D.网关
答案问询微信:424329
(15)下列的___是预防计算机犯罪的常用措施。。
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
答案问询微信:424329
(16)要实施一个完整的网络安全系统,至少应该包括以下哪些措施()。
A.社会的法律、法规
B.企业的规章制度和安全教育
C.技术方面的措施
D.审计和管理措施
答案问询微信:424329
(17)在应用层的各协议中( )协议不是提供文件传输服务的。。
A.FTP
B.TELNET
C.WWW
D.TFTP
答案问询微信:424329
(18)关于Windows NT系统的强制性登录和使用Ctrl+Alt+Del组合键启动登录过程的叙述中,正确的是()。
A.这种强制性登录过程不能关闭
B.这种强制性登录过程能够被关闭
C.使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生
D.使用组合键可以启动登录程序,但不能阻止假登录程序的运行
答案问询微信:424329
(19)下列的说法中,属于计算机病毒的基本特点有___。
A.计算机病毒一般是短小精悍的程序,具有较强的隐蔽性
B.病毒程序都能够自我复制,并主动把自己或变种传染给其他程序
C.病毒程序是在一定的外界条件下被激发后开始活动,干扰系统正常运行
D.良性计算机病毒对计算机系统没有危害
答案问询微信:424329
(20)目前,流行的局域网技术主要有()。
A.以太网
B.令牌环网
C.FDDI
D.包交换
答案问询微信:424329
(21)数据库管理系统DBMS安全使用特性的要求包括()。
A.多用户
B.高可靠性
C.频繁的更新
D.文件大
答案问询微信:424329
(22)下列现象___可能是计算机感染上病毒的表现。
A.显示屏上出现不应有的字符、画面
B.程序或数据文件的长度改变或者神秘地消失
C.可用磁盘空间、可用内存容量异常减少
D.计算机不能启动或不承认磁盘存在
答案问询微信:424329
(23)计算机网络物理安全的主要内容有( )。
A.机房安全
B.通信线路安全
C.设备安全
D.电源系统安全
答案问询微信:424329
(24)按照网络的交换方式进行分类,计算机网络可分三类,分别是( )。
A.电路交换网
B.报文交换网
C.程控交换网
D.分组交换网
答案问询微信:424329
(25)访问控制包括下面那些内容( )。
A.认证
B.加密
C.控制策略的实现
D.审计
答案问询微信:424329
(26)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( 奥鹏期末考核 )。
A.数据窃听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
答案问询微信:424329
(27)下列哪些协议属于传输层安全协议( )。
A.SSL
B.TLS
C.IPSec
D.L2TP
答案问询微信:424329
(28)以下对于对称密钥加密说法正确的是( )。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
答案问询微信:424329
判断题:
(1)代理服务器与数据包过滤路由器的不同是代理服务器在应用层筛选,而路由器在网络层筛选。。
答案问询微信:424329
(2)计算机机房应尽量铺地毯。
答案问询微信:424329
(3)牺牲主机就是堡垒主机。。
答案问询微信:424329
(4)计算机系统维护时,应先清除原有数据。
答案问询微信:424329
(5)安全审计过程是一个实时的处理过程。
答案问询微信:424329
(6)应制定计算机系统故障时的应急计划及应急措施。。
答案问询微信:424329
(7)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
答案问询微信:424329
(8)在类别(A32)媒体数据的安全中,媒体数据的安全删除和媒体的安全销毁是为了防止被删除的或者被销毁的敏感数据被他人恢复。
答案问询微信:424329
(9)加密算法若按照秘钥的类型划分可以分为公开秘钥加密算法和对称秘钥加密算法。。
答案问询微信:424329
(10)对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。
答案问询微信:424329
(11)防火墙无法完全防止传送已感染病毒的软件或文件。( )
答案问询微信:424329
(12)防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者低。( )
答案问询微信:424329
(13)构建隧道可以在网络的不同协议层次上实现。( )
答案问询微信:424329
(14)扫描器可以直接攻击网络漏洞。( )
答案问询微信:424329
(15)安全审计就是日志的记录。( )
答案问询微信:424329
(16)在硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。( )
答案问询微信:424329
填空题:
(1)IPSec可用于IPv4和IPv6环境,它有##和传输模式两种工作模式。
1、
答案问询微信:424329
(2)解密算法D是加密算法E的##。
1、
答案问询微信:424329
(3)SNMP使管理信息库与被管设备的状态和参数保持一致的方法主要有两种:一种是基于中断的方法,另一种是##的方法。
1、
答案问询微信:424329
(4)路由器与网桥的最大差别在于网桥实现网络互连是在数据链路层,而路由器实现网络互连是在##。
1、
答案问询微信:424329
(5)防火墙有##.主机过滤和子网过滤3种体系结构。
1、
答案问询微信:424329
(6)完整的木马程序一般由两个部份组成:一个是##,一个是控制端程序。
1、
答案问询微信:424329
简答题:
(1)什么是计算机网络的拓扑结构?常见的计算机网络拓扑结构有哪些?
答案问询微信:424329
(2)计算机网络安全设计应遵循的基本原则有哪些?
答案问询微信:424329
(3)简述公开密钥体制的主要特点
答案问询微信:424329
(4)什么是IDS,它有哪些基本功能?
答案问询微信:424329
(5)简述对称密钥密码体制的原理和特点。
答案问询微信:424329
(6)数据库的安全策略有哪些?简述其要点。
答案问询微信:424329