西安交通大学《网络安全与管理》期末考试必备题集
奥鹏期末考核
80497–西安交通大学《网络安全与管理》奥鹏期末考试题库合集
单选题:
(1)( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329
(2)宏病毒以( )文件加密压缩格式存入.doc或 .dot文件中,它通过WORD文档或模板进行大量自我复制及传染。
A.八进制
B.二进制
C.十六进制
D.十进制
答案问询微信:424329
(3)( )是对网络信息的传播及内容具有控制能力的特性。
A.可靠性
B.可控性
C.保密性
D.完整性
答案问询微信:424329
(4)信息安全的基本属性是()
A.机密性
B.可用性
C.完整性
D.其它选项都是
答案问询微信:424329
(5)( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329
(6)IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
答案问询微信:424329
(7)SNMPv1采用( )管理模式。
A.集中式
B.分布式
C.分级式
D.开放式
答案问询微信:424329
(8)从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
答案问询微信:424329
(9)集中式网络管理系统可以统管( )。
A.部分网络
B.全部主机
C.全部网络
D.部分主机
答案问询微信:424329
(10)具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329
(11)( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329
(12)为了能查杀各类宏病毒,关键是( )。
A.恢复文件参数
B.识别数据
C.传送报告
D.数据分析
答案问询微信:424329
(13)DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A.64
B.7
C.8
D.56
答案问询微信:424329
(14)( )指的是在系统检测到安全漏洞后做出的处理方法。
A.策略
B.响应
C.检测
D.执行
答案问询微信:424329
(15)( )是一种在ROM BIOS之后,系统引导时出现的病毒,它依托的环境是BIOS中断服务程序。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案问询微信:424329
(16)下面不是采用对称加密算法的是()
A.DES
B.AES
C.IDEA
D.RSA
答案问询微信:424329
(17)网络监听是()
A.远程观察一个用户的计算机
B.监视网络的状态、传输的数据流
C.监视PC系统的运行情况
D.监视一个网站的发展方向
答案问询微信:424329
(18)( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
答案问询微信:424329
(19)( )防火墙是通过数据包的包头信息和管理员设定的规则表比较后,来判断如何处理当前的数据包的。
A.病毒过滤
B.包过滤
C.帧过滤
D.代理
答案问询微信:424329
(20)Windows Server 2003系统的安全日志通过()设置
A.事件查看器
B.服务器管理
C.本地安全策略
D.网络适配器
答案问询微信:424329
(21)HP公司的Open View NMS 采用( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329
(22)拒绝服务攻击()
A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
答案问询微信:424329
(23)MAC子层的主要功能为将上层交下来的数据封装成( )进行发送,接收时进行相反的过程。
A.包
B.码流
C.帧
D.位
答案问询微信:424329
(24)( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A.木马
B.数据存储
C.计算机病毒
D.应用程序
答案问询微信:424329
(25)下面哪个协议和邮件服务无关( )。
A.POP
B.IMAP
C.SNMP
D.SMTP
答案问询微信:424329
(26)在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令( )。
A.ping210.45.165.20
B.ping-t210.45.165.20
C.ping-n210.45.165.2
D.ping-l210.45.165.20
答案问询微信:424329
(27)在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。
A.ping
B.tracert
C.nslookup
D.nbtstat
答案问询微信:424329
(28)电子邮件客户端通常需要用( )协议来发送邮件。
A.仅SMTP
B.仅POP
C.SMTP和POP
D.其他都不正确
答案问询微信:424329
(29)计算机病毒()。
A.不影响计算机的运算速度
B.可能会造成计算机器件的永久失效
C.不影响计算机的运算结果
D.占用系统资源
答案问询微信:424329
(30)AP是()。
A.防范工具
B.扫描工具
C.网络协议
D.WWW服务器软件
答案问询微信:424329
(31)在Windows命令窗口输入()命令可以进行域名查询。
A.arp
B.DNSconfig
C.Nslookup
D.ipconfig
答案问询微信:424329
(32)在Window系统下,若使ping命令不断的向目标主机(IP为210.45.165.20)发送数据,可以使用命令()。
A.ping210.45.165.20
B.ping-t210.45.165.20
C.ping-n210.45.165.20
D.ping-l210.45.165.20
答案问询微信:424329
(33)在Windows系统中,如果中断命令ping www.sina.com.cn-t的运行,正确的操作时()。
A.Ctrl+C
B.Ctrl+Break
C.Ctrl+Shift+C
D.Ctrl+D
答案问询微信:424329
多选题:
(1)常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
答案问询微信:424329
(2)以下属于计算机网络安全要素的是( )
A.实体安全
B.运行安全
C.数据安全
D.软件安全
答案问询微信:424329
(3)通过使用防火墙可以实现的功能有( )。
A.隐藏内部网络和控制内网络对外部网络的访问
B.控制外部网络用户对内部网络的访问
C.监视网络安全,并提供安全日志并预警
D.缓解IP地址空间短缺问题。
答案问询微信:424329
(4)无线局域网由那些硬件组成?()
A.无线局域网由无线网卡
B.AP
C.无线网桥
D.计算机和有关设备
答案问询微信:424329
(5)网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
答案问询微信:424329
(6)一般IDS入侵检测系统是由( )三部分组成。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户机
答案问询微信:424329
(7)IPSec 协议组包含( )。
A.认证头(AH)协议
B.封装安全有效载荷(ESP)协议
C.Internet密钥交换(IKE)协议
D.数据控制协议(DCP)
答案问询微信:424329
(8)网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
答案问询微信:424329
(9)计算机病毒按照其寄生方式可以分为( )。
A.网络型病毒
B.文件型病毒
C.引导型病毒
D.复合型病毒
答案问询微信:424329
(10)按密钥使用的数量不同,对密码体制可以分为( )。
A.单钥密码
B.公钥密码
C.流密码
D.分组密码
答案问询微信:424329
(11)物理安全包括那些内容?()
A.防盗、防火
B.防静电
C.防雷击
D.防电磁泄漏
答案问询微信:424329
判断题:
(1)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
答案问询微信:424329
(2)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()
答奥鹏期末考核案问询微信:424329
(3)入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 ()
答案问询微信:424329
(4)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()
答案问询微信:424329
(5)公开密钥密码体制比对称密钥密码体制更为安全。()
答案问询微信:424329
(6)入侵检测系统一般由硬件和软件共同组成。 ()
答案问询微信:424329
(7)ARP协议的功能是将 IP 地址转换成MAC地址。 ()
答案问询微信:424329
(8)加密技术中加密算法有对称性、非对称性、和函数法三种。 ()
答案问询微信:424329
(9)信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类
答案问询微信:424329
(10)在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法
答案问询微信:424329
(11)密钥是用来加密、解密的一些特殊的信息
答案问询微信:424329
(12)定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
答案问询微信:424329
(13)PEM是专用来为电子邮件提供加密的。
答案问询微信:424329
(14)计算机系统的脆弱性主要来自于网络操作系统的不安全性。
答案问询微信:424329
(15)数据加密可以采用软件和硬件方式加密。
答案问询微信:424329
主观填空题:
(1)对用户使用网络银行危害最大的两个安全威胁是:u##span/span/u和u##/u。
1、
答案问询微信:424329
2、
答案问询微信:424329
(2)密钥的生存期有以下几个阶段:密钥产生,密钥分发span,启用密钥/停用密钥,替换密钥或更新密钥,u##/u和u##/u。/span
1、
答案问询微信:424329
2、
答案问询微信:424329
(3)缓冲区溢出攻击时代码放置的方法有:uspanspan##/span/span/u和uspan##/span/u。
1、
答案问询微信:424329
2、
答案问询微信:424329
(4)列举三个计算机可能感染病毒的症状:uspanspan##/span/span/u、u##/u和 u##/u。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
(5)常用的数字证书的标准有:spanX.509,u##/u和u##/u。/span
1、
答案问询微信:424329
2、
答案问询微信:424329
(6)WWW使用C/S工作模式,它以HTML与##传输协议为基础。
1、
答案问询微信:424329
(7)自主访问控制##是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、##和##中设置许可。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329
(8)按照寄生方式的不同,可以将计算机病毒分为##病毒、##病毒和复合型病毒。
1、
答案问询微信:424329
2、
答案问询微信:424329
(9)Shannon提出的设计密码系统的基本方法是##和##。
1、
答案问询微信:424329
2、
答案问询微信:424329
问答题:
(1)计算机信息系统安全保护等级划分准则中将信息系统安全分为几个等级?主要的安全考核指标是什么?
答案问询微信:424329
(2)计算机安全评价标准中B类安全等级都包括哪些内容?
答案问询微信:424329
论述题:
(1)说明Diffie-Hellman算法的原理,并说明为什么Diffie-hellman算法只适用于密钥交换。
答案问询微信:424329
(2)Web攻击的行为和特点是什么?过程是怎样的?
答案问询微信:424329
简答题:
(1)简述入侵检测系统的一般构成和各部分功能。
答案问询微信:424329
(2)简述使用对称加密算法及使用单向散列函数产生MAC的原理。
答案问询微信:424329
(3)如何使用DES算法和Diffie-hellman算法实现加密数据传输?
答案问询微信:424329
(4)常见的网络攻击形式有哪些?
答案问询微信:424329
名词解释:
(1)活动目录
答案问询微信:424329
(2)黑客
答案问询微信:424329
(3)域
答案问询微信:424329
(4)包过滤技术
答案问询微信:424329
(5)屏蔽子网防火墙
答案问询微信:424329
其他题:
(1)某大学有如下业务流程:任课教师批改完试卷后,需要向教务处提交电子化的学生分数。如何保证提交的分数不被别人修改,如何保证该分数不被泄漏(教务处会逐一通知每个学生),如何保证教师不能否认提交的分数。请你设计一个具体实现方案.
答案问询微信:424329