网络安全 复习考试题

1. 公开密钥体制的主要特点是什么
    公用密钥 / 私有密钥密码学又称公用密钥密码 . 它通过使用两个数字互补密钥 , 绕过了排列共享的问题 . 这两个密钥 , 一个是尽人皆知的 , 而另一个只有拥有者才知道 , 尽人皆知的密钥叫做公用密钥 , 而只有密钥拥有者才知道的密钥叫做私有密钥 , 或称专用密钥 . 这两种密钥合在一起称为密钥对 . 公用密钥可以解决安全分配密钥问题 , 因为它不需要与保密密钥通信 , 所需传输的只有公用密钥直言命题 . 这种公用密钥不需要保密 , 但对保证其真实性和完整性却非常重要 .
    如果某一信息用公用密钥加密 , 则必须用私有密钥解密 , 这就是实现保密的方法 . 如果某一信息用私有密钥加密 , 那么 , 它必须用公用密钥解密 . 这就是实现验证的方法 .
2. 包过滤是如何工作的
    包过滤技术可以允许或不允许某些包在网络上传递 , 它依据以下的判据 :
  (1) 将包的目的地址作为判据 ;
  (2) 将包的源地址作为判据 ;
  (3) 将包的传送协议作为判据 .
入侵者总是把他们伪装成来自于内部网 . 要用包过滤路由器来实现我们设计安全规则 , 唯一的方法是通过参数网络上的包过滤路由器 . 只有处在这种位置上的包过滤路由器才能通过查看包的源地址 , 从而辨认出这个包到底是来自于内部网还是来自于外部网 .
第一部分 选择题
1TELNET协议主要应用于哪一层( 
    A、应用层        B、传输层          CInternet      D、网络层
2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于  )基本原则。   
  A 最小特权      B、阻塞点    C、失效保护状态      D、防御多样化
3、不属于安全策略所涉及的方面是(  )。
    A、物理安全策略  B、访问控制策略    C、信息加密策略  D、防火墙策略
4导电母粒、对文件和对象的审核,错误的一项是( 
A、文件和对象访问成功和失败
B 用户及组管理的成功和失败
C 安全规则更改的成功和失败
D、文件名更改的成功和失败
5WINDOWS主机推荐使用(  )格式
  ANTFS    BFAT32    CFAT      DLINUX
7、在每天下午5点使用计算机结束时断开终端的连接属于( 
  A、外部终端的物理安全            B、通信线的物理安全
  C、窃听数据                      D、网络地址欺骗
9、(  )协议主要用于加密机制
  AHTTP    BFTP      C蜕膜反应TELNET    DSSL
10、不属于WEB服务器的安全措施的是(   
A 保证注册帐户的时效性
B 删除死帐户
C 强制用户使用不易被破解的密码
D 所有用户使用一次性密码
11DNS客户机不包括所需程序的是( 
A 将一个主机名翻译成IP地址
B IP地址翻译成主机名
C 获得有关主机其他的一公布信息
D 接收邮件
12、下列措施中不能增强DNS安全的是( 
A 使用最新的BIND工具
B 双反向查
C 更改DNS的端口号
D 不要让HINFO记录被外界看到
13、为了防御网络监听,最常用的方法是( 
A 采用物理传输(非网络)
B 信息加密
C 无线网
D 使用专线传输
14、监听的可能性比较低的是(  )数据链路。
AEthernet      B、电话线    C、有线电视频道    D、无线电
17、向有限的空间输入超长的字符串是(  )攻击手段。
A、缓冲区溢出    B、网络监听  C、端口扫描        DIP欺骗
18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(  )漏洞
  A、拒绝服务        B、文件共享      CBIND漏洞      D、远程过程调用
19、不属于黑客被动攻击的是( 
  A、缓冲区溢出    B、运行恶意软件    C、浏览恶意代码网页  D、打开病毒附件
24、抵御入侵措施中,不正确的是( 
  A、不用生日做密码    B、不要使用少于5位的密码
  C、不要使用纯数字    D、自己做服务器
25、网络精灵的客户端文件是( 
  AUMGR32.EXE        B 
 CKENRNEL32.EXE    D
26、不属于常见把入侵主机的信息发送给攻击者的方法是( 
AE-MAIL    BUDP  CICMP    D、连接入侵主机
28、不属于常见的危险密码是(   
  A、跟用户名相同的密码    B、使用生日作为密码
  C、只有4位数的密码      D10位的综合型密码
29、不属于计算机病毒防治的策略的是( 
A 确认您手头常备一张真正干净的引导盘
B  及时、可靠升级反病毒产品
C  新购置的计算机软件也要进行病毒检测
D 整理磁盘
30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(  )防火墙的特点。
A、包过滤型    B、应用级网关型  C、复合型防火墙    D、代理服务型
第二部分 判断题
31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
挑山工教学设计32、最小特权、纵深防御是网络安全原则之一。
33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。
35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。
37、防止主机丢失属于系统管理员的安全管理范畴。
双指38、我们通常使用SMTP协议用来接收E-MAIL
39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40TCP FIN属于典型的端口扫描类型。
41、为了防御网络监听,最常用的方法是采用物理传输。
42NIS的实现是基于HTTP实现的。
43、文件共享漏洞主要是使用NetBIOS协议。
44、使用最新版本的网页浏览器软件可以防御黑客攻击。
街边小摊45WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
46、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP
47、一但中了IE窗口马上按下主机面板上的Reset键,重起计算机。
48、禁止使用活动脚本可以防范IE执行本地任意程序。
49、只要是类型为TXT的文件都没有危险。
50、不要打开附件为SHS格式的文件。
51
52、发现木马,首先要在计算机的后台关掉其程序的运行。
53、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
54、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
55、不要将密码写到纸上。
56、屏幕保护的密码是需要分大小写的。
57、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
58、木马不是病毒。
59、复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
60、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
 
答案:
第一部分 选择题
1A  2A  3D  4D  5A    6A  7A    8B  9D  10D 
11D  12C  13B 14B  15C  16B  17A  18A  19A  20D
21D  22C  23B 24D  25D  26D  27C  28D  29D  30D

本文发布于:2024-09-22 13:38:01,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/626146.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   网络   使用   属于   密码
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议