《网络安全与管理(第二版)》网络管理试题3
- 格式:docx
- 大小:23.51 KB
- 文档页数:11
网络管理试题一.单选题(每题1分,共52分)1.下面描述的内容属于性能管理的是:()A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2.下面描述的内容属于配置管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息3.下面描述的内容属于安全管理的是:()A.收集网络管理员指定的性能变量数据B.监控网络和系统的配置信息C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响4.下面描述的内容属于计费管理的是:()A.收集网络管理员指定的性能变量数据B.测量所有重要网络资源的利用率C.监控机密网络资源的访问点D.跟踪和管理不同版本的硬件和软件对网络的影响5.下面描述的内容属于故障管理的是:()A.监控网络和系统的配置信息B.测量所有重要网络资源的利用率C.自动修复网络故障D.防止非授权用户访问机密信息6.SNMP协议可以在什么环境下使用A.TCP/IPB.IPXC.AppleTalkD.以上都可以7.网络管理工作站直接从什么地方收集网络管理信息A.网络设备B.SNMP代理C.网络管理数据库8.SNMPv1实现的请求/响应原语包括:A.get、set、trapB.get、getNext、set、trapC.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response9.以下有关网络管理需求描述中不正确的是:A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足10.在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是A.SNMPv1B.SNMPv2C.SNMPv3D.以上都没有11.以下关于RMON的叙述,正确的是:A.RMON和SNMP是两种不同的网管协议,是平等的B.RMON修改了SNMP中的部分功能,添加了远程监视功能C.RMON是基于SNMP的协议,并对SNMP进行了扩展D.SNMP是RMON的一个功能子集12.使用CiscoWorks能进行下列哪些管理功能A.只能进行局域网管理B.只能进行城域网管理C.只能进行广域网管理D.以上都可以13.管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
《网络安全与管理》试题及答案《网络安全与管理》试题一一?单项选择题1. 在以下人为的恶意攻击行为中,属于主动攻击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发岀的3. 以下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 以下不属于代理服务技术优点的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,对应用和用户透明度也很高,剩余部分作为7. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验密码的长度?" ( B )A. 56 位B. 64 位C. 112 位D. 128 位8. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:(A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16. 入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A. 模式匹配B. 统计分析C. 完整性分析D. 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:(A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:(B )A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 以下哪一项不属于计算机病毒的防治策略:(D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的优点是:(A)A .保密性B ?按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D .透明性26. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤27. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(A )还原成明文。
《网络安全与管理(第二版)》网络安全试题3 《网络安全与管理(第二版)》网络安全试题3一、网络安全概述1·1 网络安全的定义和意义1·2 网络安全的威胁和风险1·3 网络安全管理的原则和目标二、网络安全架构设计2·1 安全策略和策略制定过程2·2 网络边界防御措施2·3 内部网络安全防御措施2·4 网络入侵检测和防御系统2·5 数据加密和身份认证技术三、网络安全风险评估与管理3·1 风险评估的概念和方法3·2 风险管理的原则和步骤3·3 安全事件响应和处理3·4 网络安全培训和意识提升四、网络安全监控与审计4·1 安全事件的监控和记录4·2 审计日志分析和报告4·3 安全事件的溯源和取证五、网络安全法律法规5·1 《网络安全法》5·2 《计算机信息系统安全保护条例》5·3 《网络产品安全审查办法》5·4 《信息安全技术个人资格评定办法》六、网络安全管理的最佳实践6·1 国际网络安全标准和框架6·2 安全管理体系建设6·3 安全合规和监管要求6·4 安全演练和应急响应附件:网络安全架构图示本文所涉及的法律名词及注释:1·《网络安全法》:中华人民共和国国家互联网信息办公室于2016年颁布的法律,旨在保护国家网络安全,维护网络空间主权。
2·《计算机信息系统安全保护条例》:中华人民共和国国家安全部于1994年颁布的法律,规定了计算机信息系统安全保护的措施和义务。
3·《网络产品安全审查办法》:中华人民共和国工信部于2014年颁布的法规,对网络产品的安全审查要求和流程进行了规范。
4·《信息安全技术个人资格评定办法》:中华人民共和国国家密码管理局于2016年颁布的法规,规定了信息安全技术人员个人资格评定的标准和程序。
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员练习题(附答案)一、单选题(共69题,每题1分,共69分)1.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()?A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B、进行离职谈话,禁止员工账号,更改密码C、让员工签署跨边界协议D、列出员工在解聘前需要注意的所有责任正确答案:A2.防火墙健康巡检的执行内容()。
A、A 各防火墙运行正常,CPU占用率B、各防火墙运行正常,CPU占用率C、各防火墙运行正常,CPU占用率D、D 各防火墙运行正常,CPU占用率正确答案:D3.下列不是有效防止SQL注入的方法的是()。
A、使用正则表达式过滤传入的参数B、使用javascript在客户端进行不安全字符屏蔽C、关闭不必要开放的端口D、使用字符串过滤正确答案:C4.木马与病毒的最大区别是()。
A、木马无法使数据丢失,而病毒会使数据丢失B、木马不具有潜伏性,而病毒具有潜伏性C、木马不破坏文件,而病毒会破坏文件D、木马无法自我复制,而病毒能够自我复制正确答案:D5.CA数字证书中不包含的信息有()。
A、CA 的数字签名B、证书申请者的个人信息C、证书申请者的私钥D、证书申请者的公钥信息正确答案:C6.根据《信息系统安全等级保护基本要求》,如果本单位管理信息大区同时具有一、二、三级信息系统时,通用管理要求等同采用( )级基本要求。
A、四B、三C、二D、一正确答案:B7.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、模拟攻击B、注入C、嗅探D、回放正确答案:A8.在Linux中显示当前工作目录绝对路径的命令是()。
A、mkdirB、cd ../..C、pwdD、cd ~正确答案:C9.安全漏洞扫描技术是一类重要的网络安全技术。
当前,网络安全漏洞扫描技术的两大核心技术是PINC扫描技术和()。
A、端口扫描技术B、应用扫描技术C、漏洞扫描技术D、操作系统探测正确答案:C10.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。
网络管理试题及答案一、单项选择题(每题2分,共20分)1. 网络管理的主要功能不包括以下哪一项?A. 配置管理B. 故障管理C. 性能管理D. 网络规划答案:D2. 在网络管理中,SNMP协议通常用于实现哪种管理功能?A. 配置管理B. 故障管理C. 性能管理D. 所有选项答案:D3. 以下哪个不是网络管理的常见工具?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络路由器答案:D4. 网络管理协议中,RMON是用于实现什么功能的?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C5. 在网络管理中,哪个协议用于实现网络设备的配置和监控?A. FTPB. SNMPC. SMTPD. HTTP答案:B6. 网络管理的层次结构中,最底层是?A. 应用层B. 表示层C. 传输层D. 物理层答案:D7. 网络管理的哪个功能负责检测和响应网络中的异常事件?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:B8. 网络管理中,哪个协议用于实现网络设备的远程登录?A. FTPB. SNMPC. TelnetD. HTTP答案:C9. 在网络管理中,哪个术语用于描述网络设备的状态和性能?A. 配置B. 故障C. 性能D. 安全答案:C10. 网络管理的哪个功能负责确保网络资源的合理分配和使用?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:C二、多项选择题(每题3分,共15分)1. 网络管理的主要功能包括以下哪些?A. 配置管理B. 故障管理C. 性能管理D. 安全管理答案:ABCD2. 网络管理协议中,以下哪些协议用于实现网络管理?A. SNMPB. RMONC. RADIUSD. LDAP答案:AB3. 网络管理工具中,以下哪些用于性能监控?A. 网络监控器B. 网络分析器C. 网络仿真器D. 网络测试仪答案:ABD4. 网络管理中,以下哪些属于网络故障管理?A. 故障检测B. 故障诊断C. 故障恢复D. 故障预防答案:ABC5. 网络管理中,以下哪些属于网络配置管理?A. 设备配置B. 网络拓扑C. 性能监控D. 安全策略答案:ABD三、判断题(每题2分,共10分)1. 网络管理仅涉及网络设备的配置和监控。
《⽹络安全与管理》试题及答案(已做)《⽹络安全与管理》试题⼀⼀.单项选择题1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问2.数据完整性指的是( C )A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相⽐较( B )A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼7."DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中⼀部分⽤作奇偶校验,剩余部分作为密码的长度?" (B )A.56位B.64位C.112位D.128位8.⿊客利⽤IP地址进⾏攻击的⽅法有:(A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒9.防⽌⽤户被冒名所欺骗的⽅法是:(A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙10.屏蔽路由器型防⽕墙采⽤的技术是基于:(B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合11.以下关于防⽕墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包16.⼊侵检测系统的第⼀步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息D.程序执⾏中的不期望⾏为18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:(A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执⾏⽂件B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪⼀项不属于计算机病毒的防治策略:(D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全25.⽹络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、( A )还原成明⽂。
网络安全试题三一.判断题(每题1分,共25分)1.在网络建设初期可以不考虑自然和人为灾害。
2.计算机病毒具有破坏性和传染性。
3.确认数据是由合法实体发出的是一种抗抵赖性的形式。
4.EDS和IDEA是非对称密钥技术。
5.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。
6.数据加密只能采用软件方式加密。
7.数字签名与传统的手写签名是一样的。
8.识别数据是否被篡改是通过数据完整性来检验的。
9.PGP是基于RSA算法和IDEA算法的。
10.在PGP信任网中用户之间的信任关系不是无限制的。
11.在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。
12.通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。
13.系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。
14.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
15.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
16.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
17.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
18.在NetWare操作系统中,访问权限可以继承。
19.口令机制是一种简单的身份认证方法。
20.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
21.数据原发鉴别服务对数据单元的重复或篡改提供保护。
22.防火墙是万能的,可以用来解决各种安全问题。
23.在防火墙产品中,不可能应用多种防火墙技术。
24.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
25.依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,D级安全具有的保护功能有:A 对硬件有某种程度的保护措施B 是操作系统不易收到损害C 具有系统和数据访问限制D 需要帐户才能进入系统E 以上都不是2.网络与信息安全的主要目的是为了保证信息的:A. 完整性、保密性和可用性B. 完整性、可用性和安全性C. 完整性、安全性和保密性D. ? 可用性、传播性和整体性3."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A 56位B 64位C 112位D 128位4.下列哪种完整性控制方法使用单向散列函数计算信息的“摘要”,连同信息发送给接收方,接收方重新计算“摘要”,并进行比较验证信息在传输过程中的完整性。
计算机网络安全试题_《网络安全与管理(第二版)》网络安全试题计算机网络安全试题第一章:网络安全基础知识1.1 计算机网络基本概念1.2 网络安全的定义和意义1.3 网络攻击的常见类型1.4 网络安全防御的基本原则第二章:网络身份认证与访问控制2.1 身份认证技术2.2 访问控制的基本概念和方法2.3 访问控制模型2.4 身份认证与访问控制的关键技术第三章:网络安全管理与政策3.1 网络安全管理的基本要素3.2 网络安全政策的制定和执行3.3 网络安全管理体系3.4 网络安全风险评估与应急响应第四章:网络安全技术4.1 防火墙技术4.2 入侵检测与防御技术4.3 数据加密与解密技术4.4 安全审计与日志管理技术第五章:网络安全应用5.1 电子商务的网络安全5.2 移动互联网的安全问题5.3 云计算环境下的网络安全5.4 物联网的网络安全第六章:网络安全与法律6.1 网络安全法律法规概述6.2 网络安全事件的法律责任6.3 知识产权保护和网络安全6.4 网络安全的国际合作与趋势附件:相关示例代码、实验指导书等文档内容。
法律名词及注释:1、网络安全法:我国针对网络安全制定的法律法规,旨在保障网络安全和信息化发展。
2、防火墙:一种网络安全设备,用于控制网络数据流量,实现对网络通信的管控和过滤。
3、入侵检测与防御技术:用于检测和防止未经授权的访问和网络攻击的技术手段。
4、数据加密与解密技术:通过算法将数据转换为密文,保护数据的隐私和完整性。
5、安全审计与日志管理技术:用于对网络安全事件进行审计和记录,以便追溯和分析。
网络管理试题一.单选题(每题1分,共50分)1、下面描述的内容属于性能管理的是:()A、监控网络和系统的配置信息B、跟踪和管理不同版本的硬件和软件对网络的影响C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息2、下面描述的内容属于配置管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息3、下面描述的内容属于安全管理的是:()A、收集网络管理员指定的性能变量数据B、监控网络和系统的配置信息C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响4、下面描述的内容属于计费管理的是:()A、收集网络管理员指定的性能变量数据B、测量所有重要网络资源的利用率C、监控机密网络资源的访问点D、跟踪和管理不同版本的硬件和软件对网络的影响5、下面描述的内容属于故障管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、自动修复网络故障D、防止非授权用户访问机密信息6、SNMP协议可以在什么环境下使用A、TCP/IPB、IPXC、AppleTalkD、以上都可以7、网络管理工作站直接从什么地方收集网络管理信息A、网络设备B、SNMP代理C、网络管理数据库8、SNMP trap的机制是:A、轮询B、中断C、面向自陷的轮询D、不间断轮询9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是B、SNMPv2C、SNMPv3D、以上都没有10、使用CiscoWorks能进行下列哪些管理功能A、只能进行局域网管理B、只能进行城域网管理C、只能进行广域网管理D、以上都可以11、如何通过CiscoWorks获取新的IOS文件:A、TFTPB、TELNETC、CCOD、FTP12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。
为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________A、基线B、标准线C、水平线D、健康数字13、以下产品中哪些是CISCO公司的网络管理平台__________A、OpenViewB、CiscoWorks2000C、NetView14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信A、语言B、IP 地址C、网络协议D、路由器15、在SNMP术语中通常被称为管理信息库是__________A、MIBB、SQL serverC、Information BaseD、Oracle16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________A、用户的PC机网卡有故障B、用户的网关(gateway)地址设置有问题C、法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题17、以下哪个协议是网管协议__________B、IGRPC、SMTPD、SNMP18、下面的命令中用于检测系统的连通性的是A、pingB、ipconfigC、ifconfigD、nslookup19、下面的命令中用于检查域名服务的是:A、pingB、netstatC、ifconfigD、nslookup20、用于查找IP地址和MAC地址对应信息的命令是:A、ipconfigB、ifconfigC、nslookupD、arp21、在下列日志管理命令中,我们如何将日志信息写入VTY:A、Router(config)# logging onB、Router(config)# logging bufferedC、Router(config)# terminal monitorD、Router(config)# logging host22、使用TCP/IP协议的网络中,一般在什么情况下,我们选择用手工来分配IP地址()A、网络规模比较小,结构比较简单。
B、网络中需要分配IP地址的主机很多(如有几百上千台)C、网络中的主机多而IP地址不够(比如有400台主机却只有200个IP地址)23、Cisco路由器上扩展型IP访问控制列表的代码范围是:A、1-99B、101-199C、201-299D、701-79924、通过阻塞的方式使服务器停止服务是对网络()的威胁A、保密性B、完整性C、可用性25、网络管理工作站通过网络访问CISCOWORKS2000服务器是通过()服务实现的A、FTPB、HTTPC、DNSD、DHCP26、以下命令中用来进行动态IP地址更新的是()A、IPCONFIG /allC、Ipconfig /renewD、Netstat -a27、以下命令中用于DNS服务测试的是()A、IpconfigB、ArpC、tracertD、nslookup28、收费E-mail是基于()记费的A、流量B、时间C、服务29、SNMP安全性是在以下哪个部分实现的( )A、RMONB、SNMPv2C、SNMPv3D、RMON230、下面那一个不是Netflow数据流定义的参数( )A、协议号B、源端口号C、目的地址D、MAC地址31、Cisco Works 2000在Windows平台安装后的,占用的端口号是:A、80B、161C、53D、174132、Cisco Works 2000在UNIX平台安装后的,占用的端口号是:A、80B、161C、53D、174133、SNMP是基于()协议的:A、TCPB、UDPC、HTTPD、ARP34、SNMP的端口号是()A、80B、161C、53D、174135、MIB叫做()A、管理信息库B、管理信息单元C、信息交换库D、信息交换单元36、MIB是一种()型的数据库A、树型B、网状型C、层次型D、关系型37、RMON叫做()A、远程启动网络B、远程网络监视C、路由监控程序D、远程接入网络38、RMON是对()协议的补充A、SNMPB、HTTPC、TCPD、UDP39、MIB位于()中A、管理工作站B、主机C、路由器D、支持SNMP的网络设备40、对多语言提供支持的是SNMP的()版本A、V1B、V2C、V341、在Cisco View中,看到设备的端口的颜色是红色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap42、在Cisco View中,看到设备的端口的颜色是绿色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap43、在Cisco View中,看到设备的端口的颜色是黄色,表示()A、管理状态没打开,但是运行值却处于关闭状态下B、管理状态打开了,但是运行值处于关闭状态下C、运行正常D、SNMP代理向那个组件发送了一个trap44、SNMP协议的不同版本中,对功能进行的扩展是在哪一个版本中进行的()A、V1B、V2C、V3D、V445、在路由器硬件要求满足的前提下,我们可以在路由器上设置NetFlow。
在端口上启动NetFlow的具体命令为:A、ip route-cache flowB、ip flow-export destination <dest IP><dest port>C、ip flow-export source <interface>D、show ip cache flow46、计费功能是WinGate中一个非常重要的功能,这也使它成为一个非常有使用价值的网络软件。
在WinGate的参数设置中,Closing Balance的含义是什么?A、表示所有由WinGate代理服务器发给客户端计算机的数据量。
B、表示用户预付费的余额C、表示用户预付费的数量D、表示因为客户端计算机的请求,引起的WinGate代理服务器发给其他服务器的数据量。
47、下面对记费管理的描述中,不正确的是:A、记费管理(Accounting Management)是网络管理五大基本功能之一,它的主要任务是记录网络资源的使用情况,按用户对网络资源的使用情况收取费用,分担网络运行成本。
目的是控制和监测网络操作的费用和代价。
B、记费管理不仅仅可以用来记费,对于加强网络的管理,保证网络的合理、有效利用也是非常有用的。
C、收集网络管理员指定的性能变量数据是计费管理的一项重要工作。
D、记费管理系统分为三层:网络设备,记费服务器和帐单服务器。
48、下列SNMP原语中,那一个是代理主动发送给网络管理工作站的( )A、Get-responseB、set requestC、trapD、get request49、SNMP协议的那一个补充部分把MIB规范扩展到MAC层以上监视协议流量()A、SNMPv2B、SNMPv3C、RMOND、RMON250、Solarwinds软件中的哪个模块是对网络进行性能管理的( )A、network BrowserB、Bandwith MonitorC、config uploadD、Enhanced ping二.多选题(每题2分,共40分)1、计费管理的分类:A、基于网络流量的计费B、基于使用时间的计费C、基于网络服务计费D、基于网络管理的计费2、网管的业务内容有几个方面:A、网络建设B、网络维护C、网络服务D、软件开发3、基于网络流量计费的实现:A、基于路由器的网络计费管理系统B、基于防火墙的网络计费管理系统C、基于以太网广播特性的网络计费管理系统D、基于代理服务器的网络计费管理系统4、Cisco Works 2000 软件的组件包括以下()部分:A、CD oneB、ACLC、RMED、Open View5、SNMP的操作除了Get Request、Get response外,还有()A、Get Next RequestB、WriteC、Set RequestD、Trap6、能够完成网络流量监视任务的软件或模块有()A、PcanywhereB、WingateC、NetflowD、Network monitor7、现代计算机网络管理系统主要由四个要素组成,它们包括:A、被管的代理B、网络管理器C、公共网络管理协议D、管理信息库8、以下属于网络管理平台软件的是:A、CiscoWorksB、IBM NetViewC、Windows NTD、HP OpenView9、SNMP代理的功能包括:A、网络管理工作站可以从代理中获得关于设备的信息。