《网络安全与管理》试题及答案(已做)
- 格式:doc
- 大小:50.00 KB
- 文档页数:10
网络安全管理员试题库(含参考答案)一、单选题(共69题,每题1分,共69分)1.下面不属于身份认证方法的是()。
A、姓名认证B、智能卡认证C、指纹认证D、口令认证正确答案:A2.安全管理工作必须贯彻“()”的方针?A、安全第一、预防为主、综合治理B、群防群治C、谁使用、谁负责D、一把手问责正确答案:A3.根据《中国南方电网有限责任公司信息安全事件管理办法》,省公司信息部对可能引发重大信息安全事件的情形发布(),对可能引发较大信息安全事件的情形发布()A、橙色预警,黄色预警B、红色黄色橙色预警C、黄色预警橙色预警D、橙色预警红色黄色正确答案:A4.信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的是:()。
A、通用布缆系统工程B、电子设备机房系统工程C、计算机网络系统工程D、以上都适用正确答案:D5.造成系统不安全的外部因素不包含()。
A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS正确答案:B6.关于光纤的特性,下列说确的是()。
A、因为光速很快,光纤的传输速率是无极限的B、因为光纤传输的是光信号,因此传输信号无衰减C、光纤传输的是光信号,因此抗干扰能力比较强D、光纤传输距离无极限正确答案:C7.依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。
A、强制B、推荐C、规定D、规范正确答案:A8.系统管理员属于()。
A、既可以划为管理层,又可以划为执行层B、决策层C、管理层D、执行层正确答案:D9.已投运的电力监控系统应每()进行一次安全评估。
A、半年B、一年C、两年D、三个月正确答案:B10.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A、生产、接收B、生成、发送C、生成、发送、接收、储存D、生成、接收、储存正确答案:C11.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
网络安全试题二一.判断题(每题1分,共25分)1.网络安全管理漏洞是造成网络受攻击的原因之一。
2.人为的主动攻击是有选择地破坏信息的有效性和完整性。
3.防火墙技术是网络与信息安全中主要的应用技术。
4."明文是可理解的数据, 其语义内容是可用的。
"5.移位和置换是密码技术中常用的两种编码方法。
6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。
7.加密算法的安全强度取决于密钥的长度。
8.数字签名一般采用对称密码算法。
9.PEM是基于EDS和RSA算法的。
10.在PGP信任网中用户之间的信任关系可以无限进行下去。
11.在局域网中,由于网络范围小,所以很难监听网上传送的数据。
12.子网掩码用来区分计算机所有的子网。
13.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。
14.操作系统的安全设置是系统级安全的主要需求。
15.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。
16.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。
17.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。
18.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。
19.在NetWare操作系统中,访问权限可以继承。
20.口令机制是一种简单的身份认证方法。
21.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
22.数据原发鉴别服务对数据单元的重复或篡改提供保护。
23.防火墙是万能的,可以用来解决各种安全问题。
24.在防火墙产品中,不可能应用多种防火墙技术。
25.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。
二.单项选择题(每题1分,共25分)1.按TCSEC安全级别的划分,DOS属于哪一个安全级别?A DB C1C C2D B12.以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障3.UNIX和Windows NT、NetWare操作系统是符合哪个级别的安全标准:A. A级B. B级C. C级D. D级4.下面描述了Kerberos系统认证协议过程,哪一个是正确的?A 请求TGS入场券→请求服务B 请求服务器入场券→请求服务C 请求TGS入场券→请求服务器入场券→请求服务D 请求服务器入场券→请求TGS入场券→请求服务5.在对称密钥密码体制中,加、解密双方的密钥:A. 双方各自拥有不同的密钥B. 双方的密钥可相同也可不同C. 双方拥有相同的密钥D. 双方的密钥可随意改变6.对称密钥密码体制的主要缺点是:A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同7.数字签名是用来作为:A. 身份鉴别的方法B. 加密数据的方法C. 传送数据的方法D. 访问控制的方法8.在以太网卡中,有一个唯一的物理地址固化在硬件中标识这个网卡,这个物理地址是:A 长度64位B 长度48位C 长度32位D 长度28位9.下面协议哪些属于传输层的协议?A SSLB SMTPC FTPD NetBeui10.对IP层的安全协议进行标准化,已经有很多方案。
网络安全管理员试题库及参考答案一、单选题(共70题,每题1分,共70分)1.一台计算机所拥有的指令集合称为计算机的()。
A、指令系统B、软件C、程序D、操作系统正确答案:A2.只有支持HTTP1、1协议标准的“放置”功能,浏览器才能执行( )操作。
A、读取B、目录浏览C、索引资源D、写入正确答案:D3.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是()A、单工B、半双工C、全双工D、上述三种均不是正确答案:C4.在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A5.IP地址分配可以通过( )方法。
A、半静态分配B、既可以动态也可以静态C、只能动态分配D、只能静态分配正确答案:B6.电子邮件应用程序利用POP3协议( )A、接收邮件B、创建邮件C、加密邮件D、发送邮件正确答案:A7.在建立网站的目录结构时,最好的做法是()A、将所有文件最好都放在根目录下B、目录层次选在3到5层C、按栏目内容建立子目录D、最好使用中文目录正确答案:C8.对独立服务器的描述( )是错误的。
A、实现工作组的创建工作B、完成将一个域成员服务器安装进域中C、完成另一个工作组相连的任务D、用户可以在安装完成后加入域正确答案:B9.IP电话、电报和专线电话分别使用的数据交换技术是()A、分组交换技术、报文交换技术和电路交换技术B、电路交换技术、分组交换技术和报文交换技术C、电路交换技术、报文交换技术和分组交换技术D、报文交换技术、分组交换技术和电路交换技术正确答案:A10.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。
A、所有相关人员B、相关领导C、主管人员D、直接负责的主管人员和其他直接负责人员正确答案:D11.通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到另一端,也可以从那一端传输到这一端,在同一时刻,信息可以每一端进行收发的通信方式为( )A、全双工B、模拟C、半双工D、单工通信正确答案:A12.网络协议主要要素为()A、编码、控制信息、同步B、数据格式、编码、信号电平C、语法、语义、时序D、数据格式、控制信息、速度匹配正确答案:C13.快速以太网是由( )标准定义的。
网络安全管理员试题库含答案一、单选题(共69题,每题1分,共69分)1.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来恢复数据库?()A、换一种数据库B、重新安装数据库C、使用数据库备份D、将数据库中的数据利用工具导出,并保存正确答案:C2.依据《电力监控系统安全防护规定》,在生产控制大区与管理信息大区之间有信息交换时,必须设置经国家指定部门检测认证的电力专用()。
A、路由器B、防火墙C、交换机D、横向单向安全隔离装置正确答案:D3.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?()A、项目计划书B、质量控制计划C、评审报告D、需求说明书正确答案:D4.系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。
严格落实测试各环节相关要求,并及时将问题隐患进行整改。
A、安全专家委测评B、中国电科院测评C、国家安全机构测评D、第三方安全测评正确答案:D5.以下关于用电客户信息,正确的是A、用电客户信息是由我单位收集的,可自行控制它的传播范围。
B、用电客户信息具有其价值,员工可贩卖、交易,获取利益。
C、用电客户信息是由我单位收集和整理的,无需实施保护措施。
D、将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。
正确答案:D6.在各种LAN交换机的工作方式中,延迟最大的是()。
A、直通转发B、存储转发C、碎片丢弃D、碎片检查正确答案:B7.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()。
A、蠕虫病毒B、木马病毒C、引导区病毒D、宏病毒正确答案:A8.安全接入区与生产控制大区中其他部分的联接处必须设置经国家指定部门检测认证的电力专用()装置A、纵向单向安全隔离B、横向双向安全隔离C、横向单向安全隔离D、纵向双向安全隔离正确答案:C9.下列方法()不能有效地防止缓冲区溢出。
网络安全管理员考试试题及答案一、单选题(共30题,每题1分,共30分)1、小李在维护信息系统过程中,不小心把操作系统的系统文件删了,这种不安全行为属于()A、损坏B、物理损坏C、泄漏D、意外失误正确答案:D2、以下能有效预防计算机病毒的方法是()。
A、把重要文件压缩处理B、及时清理系统垃圾文件C、及时升级防病毒软件D、尽可能多的做磁盘碎片整理正确答案:C3、做渗透测试的第一步是:A、拒绝服务攻击B、漏洞分析与目标选定C、尝试漏洞利用D、信息收集正确答案:D4、在window系统中用于显示本机各网络端口详细情况的命令是:A、ipconfigB、netstatC、netviewD、netshow正确答案:B5、变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。
下面不是变更经理职责的是()。
A、确保变更请求得到有效评估,授权和实施B、确保具体的变更活动得以有效、正确的执行C、帮助变更主管协调必要的变更时间、人员等工作D、将工作任务具体分派到每个工作人员正确答案:D6、由于信息系统分为五个安全保护等级,其安全保护能力是()。
A、逐级递减B、与等级无关C、逐级增加D、与安全技术和安全管理相关正确答案:C7、下列不是操作系统安全配置的是()。
A、系统所有用户的密码都必须符合一定的复杂度B、当前在用的操作系统没有已知的安全漏洞C、为了方便用户使用,应启动FTP服务D、禁止启动不用的服务,例如Telnet、SMTP等正确答案:C8、传输层的主要功能是实现主机与目的主机对等实体之间的()。
A、物理连接B、端-端连接C、点-点连接D、网络连接正确答案:B9、2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。
据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。
从上述案例中可以得出LinkedIn公司存在()安全漏洞。
网络安全管理员考试题及答案一、单选题(共69题,每题1分,共69分)1.针对Telnet、Ftp的安全隐患,一般采用()来增强。
A、VPNB、SSHC、SSLD、HTTPS正确答案:B2.下列不属于DOS攻击的是()。
A、Smurf攻击B、Ping Of DeathC、Land攻击D、TFN攻击正确答案:C3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?A、安装防火墙B、安装防病毒软件C、给系统安装最新的补丁D、安装入侵检测正确答案:C4.系统定级、安全方案设计、产品采购属于《信息系统安全等级保护基本要求》中()层面要求。
A、主机安全B、系统建设管理C、数据安全D、系统运维正确答案:B5.网络安全服务有()。
A、鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务B、预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务C、评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务D、鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务正确答案:A6.在信息安全技术中,时间戳的引入主要是为了防止()。
A、重放B、死锁C、拥塞D、丢失正确答案:A7.直属各单位各信息系统()网络安全应急演练,检验完善应急预案,提高突发网络安全事件应急能力。
A、每年至少开展一次B、每年至少开展两次C、每季度至少开展一次D、每半年至少开展一次正确答案:A8.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()。
A、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题正确答案:A9.系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。
《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较(B)A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:( C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是: ( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:( D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
网络安全管理员考试题与答案一、单选题(共70题,每题1分,共70分)1、以下方法中,不适用于检测计算机病毒的是(____)。
A、校验和法B、特征代码法C、加密D、软件模拟法正确答案:C2、防火墙默认有4个安全区域,安全域优先级从高到低的排序是(____)。
A、Trust、Untrust、DMZ、LocalB、Local、DMZ、Trust、UntrustC、Local、Trust、DMZ、UntrustD、Trust、Local、DMZ、Untrust正确答案:C3、一名攻击者试图通过暴力攻击来获取下列(____)信息。
A、加密算法B、密文C、公钥D、加密密钥正确答案:D4、LOG文件在注册表的位置是(____)。
A、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\EventlogB、HKEY_LOCAL_USER\System\CurrentControlSet\ServiCes\EventlogC、HKEY_LOCAL_MACHINE\System32\CurrentControlSet\ServiCes\EventlogD、HKEY_LOCAL_MACHINE\System\CurrentControlSet\ServiCes\run正确答案:A5、关于黑客注入攻击说法错误的是(____)。
A、注入成功后可以获取部分权限B、对它进行防范时要关注操作系统的版本和安全补丁C、它的主要原因是程序对用户的输入缺乏过滤D、一般情况下防火墙对它无法防范正确答案:B6、包过滤依据包的源地址、目的地址、传输协议作为依据来确定数据包的转发及转发到何处。
它不能进行如下(____)操作。
A、禁止外部网络用户使用FTPB、允许所有用户使用HTTP浏览INTERNETC、除了管理员可以从外部网络Telnet内部网络外,其他用户都不可以D、只允许某台计算机通过NNTP发布新闻正确答案:C7、用来追踪DDoS流量的命令是(____)。
网络安全管理员测试题与答案一、单选题(共100题,每题1分,共100分)1.以下认证方式中,最为安全的是()。
A、用户名+密码+验证码B、用户名+密码C、卡+密钥D、卡+指纹正确答案:D2.对应 telnet服务的 tcp端口是()。
A、20B、21C、25D、23正确答案:D3.《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、()等七个控制点。
A、网络设备防护B、网络设备自身安全C、网络数据D、网络边界正确答案:A4.以太网接口的网线有直连网线和交叉网线,在缺省状态下,S3526的一个以太网端口和路由器的以太网端口相连,需要选择()网线。
A、直连网线B、交叉网线C、两者都可以D、以上都不对正确答案:C5.在 GB/T18336《信息技术安全性评估准则》(CC 标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:()。
A、PP 是描述一类产品或系统的安全要求B、PP 描述的安全要求与具体实现无关C、两份不同的 ST 不可能满足同一份 PP 的要求D、ST 与具体的实现有关正确答案:C6.()是一组定义允许或拒绝连接的有序规则,来影响远程用户能否成功连接上远程访问服务器。
A、网络策略B、Windows 身份验证C、远程访问链接的隧道协议D、远程访问权限正确答案:A7.直属各单位应当在网络和信息系统可研阶段确定保护等级,系统投运后()内完成定级备案。
A、十个工作日B、三十个工作日C、四十个工作日D、十五个工作日正确答案:B8.默认网站的默认TCP端口是()。
A、21B、80C、256D、1024正确答案:B9.下列关于等级保护三级恶意代码防范说法不正确的是()。
A、通过实现恶意代码的统一监控和管理,实现系统的自动升级B、主机和网络的恶意代码防范软件可以相同C、要求支持防范软件的统一管理D、要求安装恶意代码防范产品正确答案:C10.用户在FTP客户机上可以使用()下载FTP站点上的内容。
网络安全管理员考试题+参考答案一、单选题(共109题,每题1分,共109分)1.可以降低风险的是( )A、不购买物理场所的财产保险B、不对网络上传输的数据进行加密C、不制定机房安全管理制度D、不在网络上部署防火墙正确答案:A2.我国信息安全等级保护的内容包括( )。
A、对信息安全违反行为实行按等级惩处B、对信息安全从业人员实行按等级管理C、对信息系统中发生的信息安全事件按照等级进行响应和处置D、对信息系统中使用的信息安全产品实行责任人管理正确答案:D3.当备份一个应用程序系统的数据时,以下哪些是应该首先考虑的关键性问题? ( )A、怎样存储备份B、需要各份哪些数据C、在哪里进行备份D、什么时候进行备份正确答案:B4.当曾经用于存放机密资料的 PC 在公开市场出售时应该:( )A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整正确答案:A5.在计算机网络中处理通信控制功能的计算机是( )。
A、通信控制处理机B、通信线路C、主计算机D、终端正确答案:A6.实现服务设置标识符(SSID) 屏蔽的原因是: ( )A、对未经授权的用户隐藏网络共享B、强制执行更安全的密码策略C、禁用自动登录D、隐藏来自未知计算机的无线网络正确答案:A7.办事公道要求做到( )。
A、坚持原则,秉公办事B、公平交易,实行平均主义C、一心为公,不计较他人得失D、办事以本单位利益为重正确答案:A8.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是( )A、强制保护级B、指导保护级C、自主保护级D、监督保护级正确答案:D9.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、( )等内容的上网行为管理记录。
A、事件经过B、采取的措施C、事件记录D、事件分析正确答案:B10.在所有的 WINDOWS2001 和 WINDOWS 系统中都存在的日志是( )A、应用服务日志B、文件复制日志C、目录服务日志D、DNS 服务日志正确答案:A11.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:( )A、统一而精确的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取正确答案:D12.对于认证系统和客户端之间通信的EAP报文,如果发生丢失,由( ) 负责进行报文的重传,通过一个超时计数器来完成对重传时间的设定。
网络安全与管理试题三及答案一、单项选择题(每题1分,共20分)1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。
A.可用性B.保密性C.完整性D.不可否认性2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。
A.B1B.C1C.C2D.D13.实体安全主要是指计算机和通信线路的安全性。
A.网络硬件设备B.软件C.操作系统D.应用系统4. 是一种自动检测远程或本地主机安全性弱点的程序。
A.杀毒程序B.扫描器程序C.防火墙D.操作系统5.向有限的空间输入超长的字符串是攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。
A.缓冲区溢出B.木马C.拒绝服务D.暴力破解7.关于计算机病毒,下列说法错误的是。
A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力8.宏病毒可以感染。
A.可执行文件B.引导扇区/分区表C.Word/Excel文档D.数据库文件9.以下方法中,不适用于检测计算机病毒的是。
A.特征代码法B.校验和法C.加密D.软件模拟法10.防火墙不通过它的连接。
A.不能控制B.能控制C.能过滤D.能禁止11.关于防火墙技术的描述中,错误的是。
A.可以支持网络地址转换B.可以保护脆弱的服务C.可以查、杀各种病毒D.可以增强保密性12.在Windows Server 2003系统中,活动目录的域名采用的是形式。
A.DNSB.NTFSC.HPFSD.AES13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。
A.2次B.13次C.25次D.26次14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。
A.64位和56位B.64位和64位C.56位和56位D.56位和64位15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。
网络安全管理员测试题+参考答案一、单选题(共109题,每题1分,共109分)1.“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C2.扩展 ACL 的编号范围( )A、100-199B、101— 199C、1—99D、1-100正确答案:A3.风险管理中的控制措施不包括以下哪个方面? ( )A、管理B、技术C、行政D、道德正确答案:C4.linux 系统有几种登录状态( )A、8B、0C、6D、7正确答案:D5.Windows 组策略适用于( )A、SB、DC、OD、S、D、OU正确答案:D6.对预防缓冲区溢出攻击没有任何帮助的做法有( )A、输入参数过滤,安全编译选项B、渗透测试C、安全编码教育D、操作系统安全机制、禁用 API正确答案:B7.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,哪一项内容的制定会受到最大的影响?( )A、恢复策略B、关键人员的职责C、维护业务连续性计划的职责D、选择站点恢复供应商的条件正确答案:A8.坚持( )原则。
以国家网络安全等级保护制度为依据、以防范风险目标合理确定信息系统等级保护级别,并根据等级对信息系统进行防护。
A、“严格保护”B、“过度保护”C、“适度保护”D、“数据保护”正确答案:C9.在开发交互测试发现的过程中最重要的考虑因素是什么?( )A、bug 修复的可行性B、bug 的严重程度C、bug 的复现过程D、bug 的数量正确答案:C10.以下哪个选项是信息中心工作职能的一部分( )A、提供被认可的硬件技术支持B、提供软件和硬件的安装C、选择 PC 的硬件和软件D、提供被认可的软件的技术支持正确答案:C11.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是( )A、ISMS 是一个遵循 PDCA 模式的动态发展的体系B、ISMS 是一个文件化、系统化的体系C、ISMS 采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS 应该是一步到位的,应该解决所有的信息安全问题正确答案:D12.在警报系统的管理中应注意对警报系统 ______进行性能检测。
网络安全管理员试题库(附参考答案)一、单选题(共70题,每题1分,共70分)1、每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做()A、特征字的识别法B、分析法C、比较法D、搜索法正确答案:A2、以太网交换机通过( )地址表来跟踪连接到交换机的各个结点的位置。
A、IPB、MACC、DNS服务器D、网关正确答案:B3、Windows 的日志可以循环,日志数据达到用户定义的大小限制后可以( )。
A、删除日志B、停止记录C、重新开始D、另建日志正确答案:C4、Windows Server不支持( )服务启动模式。
A、已禁用B、自动C、手动D、激活正确答案:D5、使用ICMP协议来简单地发送一个数据包并请求应答的是( )命令。
A、pingB、tracertC、ipconfigD、nslookup正确答案:A6、在Windows操作系统中可以通过安装( )组件创建FTP站点A、IISB、IEC、WWWD、DNS正确答案:A7、在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了()机制。
A、IPB、TCPC、载波侦听与冲突检测CSMA/CDD、ICMP正确答案:C8、下面关于IPv6协议优点的描述中,准确的是( )A、IPv6协议支持通过卫星链路的Intemet连接B、IPv6协议允许全局IP地址出现重复C、IPv6协议解决了IP地址短缺的问题D、IPv6协议支持光纤通信正确答案:C9、下面关于域名的说法正确的是()A、域名系统按地理域或机构域分层采用层次结构B、域名可以自己任意取C、域名就是网址D、域名专指一个服务器的名字正确答案:A10、在TCP/IP协议簇中,( )协议属于网络层的无连接协议A、IPB、SMTPC、UDPD、TCP正确答案:A11、小明发现公司的网站存在文件上传漏洞,他想对此做安全加固,下面关于文件上传漏洞解决方案描述错误的是A、对上传文件做有效文件类型判断,采用白名单控制的方法,开放只允许上传的文件型式,其中文件类型判断应对上传文件的后缀.文件头.图片类的预览图等做检测来判断文件类型B、服务端读取文件的部分内容作判断,可防止攻击者伪装文件类型上传C、统一上传模块写入文件的位置并取消上传目录的程序运行权限D、使用Web应用防火墙即可防御文件上传漏洞正确答案:D12、网络攻击的发展趋势是()A、黑客攻击B、黑客攻击与网络病毒日益融合C、攻击工具日益先进D、病毒攻击正确答案:B13、使用双绞线作为传输介质,适用于下列哪种类型的以太网( )A、10Base-5B、10/100Base-TC、10/100Base-FD、10Base-2正确答案:B14、下列语句()叙述正确A、数据链路层处理设备到设备的通信B、网络层处理高层进程间的通信C、传输层不处理端结点间的通信D、上述所有的都对正确答案:A15、下面哪种LAN 是应用CSMA/CD协议的()A、令牌环B、FDDIC、ETHERNETD、NOVELL正确答案:C16、在DNS服务器中的哪个资源记录定义了区域的邮件服务器及其优先级()A、SOAB、NSC、PTRD、MX正确答案:D17、连接在不同交换机上的,属于同一VLAN的数据帧必须通过( )传输A、处于直通状态B、属于同一VLANC、属于不同VLAND、Trunk链路正确答案:D18、tracert命令( )到某个网络目标所经由的路径。
网络安全管理员试题库+参考答案一、单选题(共70题,每题1分,共70分)1.下列关于电子邮件的说法中错误的是( )A、发件人必须有自己的E-mail帐户B、可使用Outlook Express管理联系人信息C、收件人必须有自己的邮政编码D、必须知道收件人的E-mail地址正确答案:C2.下面哪个不是SSH方式登录设备的加固方式?A、密码认证和Public-Key认证B、关闭SSH服务C、配置SSH服务器源接口D、变更端口号正确答案:B3.在Linux操作系统中,外部设备一般位于以下哪个目录中()A、/sbinB、/devC、/varD、/bin正确答案:B4.下列对静态分配IP地址描述正确的是( )。
A、不用手工分IP地址B、不便于地址挷定C、不能地址挷定D、必须手工分IP地址正确答案:D5.社会工程学常被黑客用于()A、口令获取B、ARP攻击C、重放攻击D、DDOS正确答案:A6.有关数据库加密,下面说法不正确的是()A、表间的连接码字段不能加密B、关系运算的比较字段不能加密C、索引字段不能加密D、字符串字段不能加密正确答案:D7.局域网的硬件组成有()、个人计算机、工作站或其它智能设备、网卡和电缆等。
A、路由器B、网络操作系统C、网络协议D、网络服务器正确答案:D8.对企业网络最大的威胁是()A、竞争对手B、黑客攻击C、外国政府D、内部员工的恶意攻击正确答案:D9.使用ls命令查看一个不存在的目录【比如 ls /abc123】会在屏幕上报错,如果希望报错信息输入到文件lerr,以下哪条命令是正确的()A、ls /abc123 2 > lerrB、ls /abc123 > lerrC、ls /abc123 1>lerrD、ls /abc123 0 > lerr正确答案:A10.以下哪个目录存放着Linux的源代码A、/bin/srcB、/usr/srcC、/srcD、/etc/src正确答案:B11.机密性服务提供信息的保密,机密性服务包括()A、文件机密性B、通信流的机密性C、信息传输机密性D、上面3项都是正确答案:D12.下列有关集线器的说法正确的是()A、利用集线器可将总线型网络转换为星型拓扑B、集线器只能和工作站相连C、集线器只对信号起传递作用D、集线器不能实现网段的隔离正确答案:A13.在Linux系统中如何禁止telnet的banner信息A、过滤TCP 23端口B、删除/etc/issue和/etc/文件C、利用TCP WRAPPERD、iptables –A INPUT –p tcp –d 0/0 –dport 23 –j DROP正确答案:B14.关于绝对路径和相对路径的说法,错误的是?A、就算网页被移动位置,绝对路径里面的链接还是指向正确的URLB、相对路径就是指由这个文件所在的路径引起的跟其它文件(或文件夹)的路径关系C、绝对路径的缺点:链接是动态插入的,不然没办法在测试服务器上进行测试。
《网络安全与管理》试题一一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" (B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:(A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:(A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:(D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:( A)A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( A )还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:(B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:(C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份34.以下关于VPN说法正确的是:( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能( B )35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( B )A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:EA.IDEB.DESC.PGPD.PKIE.RSAF.IDES38.CA认证中心的主要作用是:BA.加密数据B.发放数字证书C.安全管理D.解密数据39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B.私钥C.用户帐户40.Telnet服务自身的主要缺陷是:CA.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:B/AA.应用缺省禁止策略下:全部规则都禁止,则()B.应用缺省允许策略下:全部规则都允许,则()C.通过D.禁止通过43.防治要从防毒、查毒、(A )三方面来进行:A.解毒B.隔离C.反击D.重起44.木马病毒是:CA.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒45.IDS规则包括网络误用和:AA.网络异常B.系统误用C.系统异常D.操作异常46.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密47.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障48.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:AA.2NB.2N-1C.2ND.2N-1二.填空题1.计算机网络的资源共享包括(硬件)共享和(软件)共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(广域网)和(城域网)。
3.按照结点之间的关系,可将计算机网络分为(广域)网络和(局域)网络。
4.对等型网络与客户/服务器型网络的最大区别就是(终端)。
5.网络安全具有(机密性)(完整性)和(可用性)。
6.网络安全机密性的主要防范措施是(密码技术)。
7.网络安全完整性的主要防范措施是(校验与认证技术)。
8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。
9.网络安全机制包括(技术机制)和(管理机制)。
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有(7 )层。
11.OSI参考模型从低到高第3层是(网络)层。
12.入侵监测系统通常分为基于(主机)和基于(网络)两类。
13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。
14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。
15.网络访问控制通常由(防火墙)实现。
16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。
17.DES加密算法主要采用(替换)和(移位)的方法加密。
18.非对称密码技术也称为(公钥)密码技术。
19.DES算法的密钥为(64 )位,实际加密时仅用到其中的(56 )位。
20.数字签名技术实现的基础是(密码)技术。
21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。