萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 計算機網絡安全與管理技術

計算機網絡安全與管理技術

《計算機網絡安全與管理技術》綜合練習題 
一.選擇題 
1.    以下對網絡安全管理的描述中,正確的是(D)。 
A)    安全管理不需要對重要網絡資源的訪問進行監視。 
B)    安全管理不需要驗證用戶的訪問權限和優先級。 
C)    安全管理的操作依賴於設備的類型。 
D)    安全管理的目標是保證重要的信息不被未授權的用戶訪問。 
2.    以下有關網絡管理功能的描述中,錯誤的是(D)。 
A)    配置管理是掌握和控制網絡的配置信息。 
B)    故障管理是對網絡中的故障進行定位。 
C)    性能管理是監視和調整工作參數,改善網絡性能。 
D)    安全管理是使網絡性能維持在較好水平。 
3.    有些計算機系統的安全性不高,不對用戶進行驗證,這類系統的安全級別是(A)。 
A)    D1    .
B)    A1 
C)    C1 
D)    C2 
4.Windows NT操作系統能夠達到的最高安全級別是(B)。 
A)C1 
B)C2 
C)D1 
D)D2 
5.下面操作系統能夠達到C2安全級別的是(D)。 
Ⅰ.Windows 3.x   Ⅱ.Apple System 7.x  Ⅲ.Windows  NT  Ⅳ.NetWare3.x 
A)Ⅰ和Ⅲ   B)Ⅱ和Ⅲ  C)Ⅱ和Ⅳ   D)Ⅲ和Ⅳ 
6.計算機系統處理敏感信息需要的最低安全級別是(C)。 
A)D1 
B)C1 
C)C2 
D)B1 
7.計算機系統具有不同的安全級別,其中Windows 98的安全等級是(D)。 
A)B1 
B)C1 
C)C2 
D)D1 
8.計算機系統具有不同的安全等級,其中Windows NT的安全等級是(C)。 
A)B1 
B)C1 
C)C2 
D)D1 
9.網絡安全的基本目標是實現信息的機密性、合法性、完整性和(可用性)。  .
10.網絡安全的基本目標是保證信息的機密性、可用性、合法性和(完整性). 
11.某種網絡安全威脅是通過非法手段取得對數據的使用權,並對數據進行惡意添加和修改。這種安全威脅屬於(B)。 
A)竊聽數據 
B)破壞數據完整性 
C)拒絕服務 
D)物理安全威脅 
12.以下方法不能用於計算機病毒檢測的是(B)。 
A)自身校驗 
B)加密可執行程序 
C)關鍵字檢測 
D)判斷文件的長度 
13.若每次打開Word程序編輯文當時,計算機都會把文檔傳送到另一FTP服務器,那麼可以懷疑Word程序被黑客植入(B)。 
A)病毒 
B)特洛伊木馬 
C)FTP匿名服務 
D)陷門 
14.網絡安全的基本目標是實現信息的機密性、可用性、完整性和(合法性)。 
15.當信息從信源向信宿流動時可能會受到攻擊。其中中斷攻擊是破壞系統資源,這是對網絡(可用)性的攻擊。 
16.有一類攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類攻擊稱為(通信量分析)。 
17.下面攻擊方法屬於被動攻擊的是(C)。  .
A)拒絕服務攻擊 
B)重放攻擊 
C)通信量分析攻擊 
D)假冒攻擊 
18.下面攻擊屬於非服務攻擊的是(C)。 
Ⅰ.郵件炸彈攻擊    Ⅱ.源路由攻擊     Ⅲ.地址欺騙攻擊 
A)Ⅰ      
B)Ⅰ和Ⅱ 
C)Ⅱ和Ⅲ 
D)Ⅰ和Ⅲ 
19.下面(D)攻擊屬於服務攻擊。 
Ⅰ.郵件炸彈攻擊     Ⅱ.源路由攻擊    Ⅲ.地址欺騙攻擊   Ⅳ.DOS攻擊 
A)Ⅰ和Ⅱ 
B)Ⅱ和Ⅲ 
C)Ⅱ和Ⅳ 
D)Ⅰ和Ⅳ 
20.通信量分析攻擊可以確定通信的位置和通信主機的身份,還可以觀察交換信息的頻度和長度。這類安全攻擊屬於(被動性)攻擊。 
21.從信源向信宿流動過程中,信息被插入一些欺騙性的消息,這類攻擊屬於(B)。 
A)中斷攻擊 
B)截取攻擊 
C)重放攻擊 
D)修改攻擊 
22.網絡安全攻擊方法可以分為服務攻擊與(非服務)攻擊。 
23.關於RC5加密算法的描述中,正確的是(D)。  .
A)分組長度固定 
B)密鑰長度固定 
C)分組和密鑰長度都固定 
D)分組和密鑰長度都可變 
24.下面不屬於對稱加密的是(D)。 
A)DES 
B)IDEA 
C)TDEA 
D)RSA 
25.DES是一種常用的對稱加密算法,其一般的分組長度為(C)。 
A)32位 
B)56位 
C)64位 
D)128位 
26.關於RC5加密技術的描述中,正確的是(C)。 
A)它屬於非對稱加密 
B)它的分組長度固定 
C)它的密鑰長度可變 
D)它是在DES基礎上開發的 
27.對稱加密機制的安全性取決於(密鑰)的保密性。 
28.以下關於公鑰密碼體制的描述中,錯誤的是(C)。 
A)加密和解密使用不同的密鑰 
B)公鑰不需要保密 
C)一定比常規加密更安全 
D)常用於數字簽名、認證等方面 
29.以下關於公鑰分發的描述中,錯誤的是(D)。 
A)分發公鑰不需要保密 
B)分發公鑰一般需要可信任的第三方 
C)數字證書技術是分發公鑰的常用技術 
D)公鑰的分發比較簡單  .
30.張三從CA得到了李四的數字證書,張三可以從該數字證書中得到李四的(D)。 
A)私鑰 
B)數字簽名 
C)口令 
D)公鑰 
31.在認證過程中,如果明文由A發送到B,那麼對明文進行簽名的密鑰為(B)。 
A)A的公鑰 
B)A的私鑰 
C)B的公鑰 
D)B的私鑰 
32.為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是(C)。 
A)防火牆技術 
B)數據庫技術 
C)消息認證技術 
D)文件交換技術 
33.MD5是一種常用的摘要算法,它產生的消息摘要長度是(C)。 
A)56位 
B)64位 
C)128位 
D)256位 
34.用戶張三給文件服務器發命令,要求將文件“張三.doc”刪除。文件服務器上的認證機制需要確定的主要問題是(C)。 
A)張三是否有刪除該文件的權力 
B)張三采用的是那種加密技術 
C)該命令是否是張三發出的 
D)張三發來的數據是否有病毒 
35.防止口令猜測的措施之一是嚴格地限制從一個終端進行連續不成功登陸的(次數)。  .
36.以下關於數字簽名的描述中,錯誤的事(B)。 
A)數字簽名可以利用公鑰密碼體制實現 
B)數字簽名可以保證消息內容的機密性 
C)常用的公鑰數字簽名算法有RSA和DSS 
D)數字簽名可以確認消息的完整性 
37.數字簽名最常用的實現方法建立在公鑰密碼體制和安全單向(散列)函數的基礎之上。 
38.關於數字簽名的描述中,錯誤的是(C)。 
A)可以利用公鑰密碼體制 
B)可以利用對稱密碼體制 
C)可以保證消息內容的機密性 
D)可以進行驗證 
39.Kerberos是一種網絡認證協議,它采用的加密算法是(C)。 
A)RSA 
B)PGP 
C)DES 
D)MD5 
40.IPSec不能提供(D)服務。 
A)流量保密 
B)數據源認證 
C)拒絕重放包 
D)文件加密 
41.下面關於IPSec的說法錯誤的是(D)。 
A)它是一套用於網絡層安全的協議 
B)它可以提供數據源服務 
C)它可以提供流量保密服務 
D)它只能在IPv4環境下使用 
42.以下關於防火牆技術的描述,錯誤的是(C)。 

.


A)防火牆分為數據包過濾和應用網關兩類 
B)防火牆可以控制外部用戶對內部系統的訪問 
C)防火牆可以阻止內部人員對外部攻擊 
D)防火牆可以分析和監測網絡的使用情況 
43.關於防火牆技術的描述中,正確的是(B)。 
A)防火牆不能支持網絡地址轉換 
B)防火牆可以布置在企業內部網和Int
copyright © 萬盛學電腦網 all rights reserved