【期末高分题集】[西安交通大学]《网络安全与管理》考核必备21

奥鹏期末考核

80497–科目名《网络安全与管理奥鹏期末考试题库合集

单选题:
(1)( )是一种能自我复制的程序,并能通过计算机网络进行传播,它大量消耗系统资源,使其它程序运行减慢以至停止,最后导致系统和网络瘫痪。
A.PE病毒
B.木马病毒
C.蠕虫病毒
D.邮件病毒
答案问询微信:424329

(2)( )是一个面向对象的分布式计算平台,它允许不同的程序之间可以透明 地进行互操作,而不用关心对方位于何地、由谁来设计、运行于何种软硬件平台以及用何种语言实现等,从而使不同的网络管理模式能够结合在一起。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329

(3)LLC子层的主要功能是建立和释放( )的逻辑连接、提供与高层的接口、差错控制、给帧加上序号。
A.应用层
B.会话层
C.运输层
D.数据链路层
答案问询微信:424329

(4)( )带有黑客性质,它有强大的控制和破坏能力,可进行窃取密码、控制系统操作、进行文件操作等。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329

(5)( )是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(6)( )是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。
A.查毒
B.杀毒
C.识毒
D.防毒
答案问询微信:424329

(7)( )是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(8)TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别,按安全程度最高的级别是( )。
A.D级
B.C1级
C.B3级
D.A1级
答案问询微信:424329

(9)IPSec 协议组包含认证头(AH)协议、封装安全有效载荷(ESP)协议和Internet密钥交换(IKE)协议。其中( )定义了认证的应用方法,提供数据源认证、完整性和反重播保证。
A.AH协议
B.ESP协议
C.IKE协议
D.总协议
答案问询微信:424329

(10)IEEE 802委员会提出的局域网体系结构包括物理层和( )。
A.数据链路层
B.会话层
C.运输层
D.应用层
答案问询微信:424329

(11)HTTP默认端口号为()
A.21
B.80
C.8080
D.23
答案问询微信:424329

(12)SNMPv1采用( )管理模式。
A.集中式
B.分布式
C.分级式
D.开放式
答案问询微信:424329

(13)从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
答案问询微信:424329

(14)具有引导型病毒和文件型病毒寄生方式的计算机病毒称作( )。
A.数据型病毒
B.网络型病毒
C.复合型病毒
D.木马病毒
答案问询微信:424329

(15)( )保障合法用户对资源安全访问,防止并杜绝黑客蓄意攻击和破坏的网络管理系统软件。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(16)( )是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(17)为了能查杀各类宏病毒,关键是( )。
A.恢复文件参数
B.识别数据
C.传送报告
D.数据分析
答案问询微信:424329

(18)DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为()位,是DES算法的工作密钥
A.64
B.7
C.8
D.56
答案问询微信:424329

(19)()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A.数字认证
B.数字证书
C.电子证书
D.电子认证
答案问询微信:424329

(20)根据网管软件的发展历史,也可以将网管软件划分为( )代。
A.一
B.二
C.三
D.四
答案问询微信:424329

(21)( )主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。
A.网络设备管理系统
B.应用性能管理系统
C.桌面管理系统
D.网络安全管理系统
答案问询微信:424329

(22)( )是网络信息可被授权实体访问并按需求使用的特性。可用性是网络信息系统面向用户的安全性能。
A.可靠性
B.可用性
C.保密性
D.完整性
答案问询微信:424329

(23)入侵检测系统中,( )是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。
A.审计数据源
B.审计数据分析器
C.审计记录数据库
D.审计数据接收端
答案问询微信:424329

(24)管理信息库(MIB)是一个( )结构。
A.星型
B.树型
C.总线型
D.分布型
答案问询微信:424329

(25)计算机网络的安全是指()
A.网络中设备设置环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
答案问询微信:424329

(26)( )是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。
A.宏指纹技术
B.嵌入式杀毒技术
C.未知病毒查杀技术
D.病毒免疫技术
答案问询微信:424329

(27)分配公钥的一种安全有效的方法是采用( ),用户通过公钥证书相互之间交换自己的公钥而无需与公钥管理机构联系。
A.公钥检测
B.公钥响应
C.公钥证书
D.公钥链接
答案问询微信:424329

(28)对于中小型网络,其网络流量不是很大,对管理需要精简管理费用,这时就可以选择( )产品。
A.软件防火墙
B.硬件防火墙
C.代理防火墙
D.病毒防火墙
答案问询微信:424329

(29)( )又叫激发性,它指的是病毒在某种情况的激活下产生的破坏过程。大多数病毒都在进入系统后有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了。
A.传染性
B.破坏性
C.潜伏性
D.触发性
答案问询微信:424329

(30)防火墙的目的是( )。
A.阻止他人使用电脑
B.信息共享
C.传输数据
D.保护网络不被他人侵扰
答案问询微信:424329

(31)下面不是采用对称加密算法的是()
A.DES
B.AES
C.IDEA
D.RSA
答案问询微信:424329

(32)安全套接层协议是()
A.SET
B.SSL
C.HTTP
D.S-HTTP
答案问询微信:424329

(33)( )是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。
A.文件型病毒
B.网络型病毒
C.引导型病毒
D.复合型病
答案问询微信:424329

(34)“会话侦听和劫持技术”是属于()的技术
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
答案问询微信:424329

(35)网络监听是()
A.远程观察一个用户的计算机
B.监视网络的状态、传输的数据流
C.监视PC系统的运行情况
D.监视一个网站的发展方向
答案问询微信:424329

(36)PPDR是( )国际互联网安全系统公司提出的可适应网络安全模型。
A.中国
B.英国
C.法国
D.美国
答案问询微信:424329

(37)电子商务环境中,作为SET协议的参与方,消费者通过( )购物,与商家交流,通过发卡机构颁发的付款卡进行结算。
A.商场
B.web浏览器或客户端软件
C.电话
D.口头承诺
答案问询微信:424329

(38)( )是进行动态响应和动态保护的依据,同时强制网络落实安全策略。
A.计划
B.保护
C.回复
D.检测
答案问询微信:424329

(39)( )的目标是为了扩展SNMP的MIB-II(管理信息库),使SNMP更为有效、更为积极主动地监控远程设备。
A.RMON技术
B.XML技术
C.Portal技术
D.CORBA技术
答案问询微信:424329

(40)常见的三种备份策略中,( )指的是每次对所有系统数据备份。
A.完全备份
B.增量备份
C.差分备份
D.特定备份
答案问询微信:424329

(41)( )是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件。
A.防火墙
B.操作系统
C.杀毒软件
D.网关
答案问询微信:424329

(42)HP公司的Open View NMS 采用( )网络管理系统。
A.分级式
B.分布式
C.集中式
D.开放式
答案问询微信:424329

(43)网络管理软件主要用于掌握( )的状况,作为底层的网管平台来服务于上层的网元管理软件等。
A.局部网络
B.全网
C.本主机
D.网卡
答案问询微信:424329

(44)拒绝服务攻击()
A.用超出被攻击目标处理奥鹏期末考核能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B.全称是Distributed Denial Of Service
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
答案问询微信:424329

(45)( )是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A.木马
B.数据存储
C.计算机病毒
D.应用程序
答案问询微信:424329

(46)以下不是SNMP的常见的三个版本的是( )。
A.SNMPv1
B.SNMPv2
C.SNMPv3
D.SNMPv4
答案问询微信:424329

(47)如果web站点的域名为www.abc.com,IP地址为202.180.184.18,现将IIS中TCP/IP监听端口改为8080,在IE浏览器中输入( )后可访问该网站。
A.http://www.abc.com
B.http://www.abc.com/8080
C.http://202.180.184.18
D.http://www.abc.com:8080
答案问询微信:424329

(48)根据美国联邦调查局的评估,80%的攻击入侵来自( )。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
答案问询微信:424329

(49)TCP/IP网络中应用最为广泛的网络管理协议是( )。
A.RIP
B.SNMP
C.SMTP
D.IGMP
答案问询微信:424329

(50)在Windows系统中,采用( )命令来测试到达目标所经过路由器的数目和IP地址。
A.ping
B.tracert
C.nslookup
D.nbtstat
答案问询微信:424329

(51)电子邮件客户端通常需要用( )协议来发送邮件。
A.仅SMTP
B.仅POP
C.SMTP和POP
D.其他都不正确
答案问询微信:424329

(52)通信过程中的攻击方式不包括( )。
A.中断
B.截获
C.伪造
D.抵赖
答案问询微信:424329

(53)在Windows命令窗口输入( )命令可以进行域名查询。
A.arp
B.DNSconfig
C.Nslookup
D.ipconfig
答案问询微信:424329

(54)病毒Worm.Netsky.A属于( )。
A.后门病毒
B.宏病毒
C.脚本病毒
D.蠕虫病毒
答案问询微信:424329

(55)下面哪个协议和邮件服务无关()。
A.POP
B.IMAP
C.SNMP
D.SMTP
答案问询微信:424329

(56)下面不是对称加密算法的是()。
A.RSA
B.DES
C.3DES
D.AES
答案问询微信:424329

(57)计算机病毒()。
A.不影响计算机的运算速度
B.可能会造成计算机器件的永久失效
C.不影响计算机的运算结果
D.占用系统资源
答案问询微信:424329

(58)在Windows命令窗口输入()命令可以进行域名查询。
A.arp
B.DNSconfig
C.Nslookup
D.ipconfig
答案问询微信:424329

(59)抵御电子邮箱入侵措施中,不正确的是()。
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
答案问询微信:424329

(60)在web服务器的配置中,如果启动SSL加密,SSL默认使用的端口是()。
A.80
B.443
C.445
D.8080
答案问询微信:424329

(61)Windows主机推荐使用()格式。
A.NTFS
B.FAT32
C.FAT
D.LINUX
答案问询微信:424329

(62)ERGP对密码进行管理使用的是()。
A.公钥环
B.私钥环
C.公钥环和私钥环
D.其他都不对
答案问询微信:424329

多选题:
(1)常用的公钥分配方法有( )。
A.公开发布
B.内部发布
C.公钥动态目录表
D.公钥证书
答案问询微信:424329

(2)以下属于计算机网络安全要素的是( )
A.实体安全
B.运行安全
C.数据安全
D.软件安全
答案问询微信:424329

(3)防火墙有哪些基本功能?()
A.过滤、远程管理、NAT技术、代理
B.MAC与IP地址的绑定、流量控制和统计分析
C.流量计费、VPN、限制同时上网人数、限制使用时间
D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件
答案问询微信:424329

(4)网络安全的目标主要表现在系统的可靠性、可用性、保密性和( )等方面。
A.完整性
B.不可抵赖性
C.可控性
D.可看性
答案问询微信:424329

(5)一般IDS入侵检测系统是由( )三部分组成。
A.检测引擎(又称为sensor)
B.监视和存储主机
C.分析器或控制站
D.客户机
答案问询微信:424329

(6)包过滤防火墙的工作过程是( )。
A.数据包从外网传送到防火墙后,防火墙抢在IP层向TCP层传送前,将数据包转发给包检查模块进行处理
B.包检查模块首先将包头信息与第一条规则进行比较,如果与第一条规则匹配,则对它进行审核判断是否转发该数据包,如果是转发,则将数据包转发给TCP层处理,否则就将该报丢弃
C.如果包头信息与第一条规则不匹配,则与第二条规则比较。接下来的步骤与上同。直到所有规则都比较完毕。要是都不匹配,则丢弃该数据包
D.如果包头信息与第一条规则不匹配,则直接终止工作,丢弃数据包
答案问询微信:424329

(7)常见的三种存储和归档技术分别是( )。
A.网络附加存储
B.直连式存储
C.半连使存储
D.存储网络
答案问询微信:424329

(8)网络入侵检测系统包括( )和分析控制台等组成。
A.一般的网络系统本身
B.检测引擎
C.存储警报信息的数据库系统
D.入侵特征数据库
答案问询微信:424329

(9)TCSEC将安全分为若干方面,包括( )。
A.安全政策
B.可说明性
C.安全保障
D.文档
答案问询微信:424329

(10)蠕虫病毒分为( )两类。
A.利用系统漏洞主动进行攻击
B.通过网络服务传播
C.利用软件缺陷进行攻击
D.通过应用程序传播
答案问询微信:424329

(11)主机型入侵检测系统一般由( )组成。
A.审计数据源
B.审计记录数据库
C.审计数据分析器
D.审计数据客户端
答案问询微信:424329

(12)物理安全包括那些内容?()
A.防盗、防火
B.防静电
C.防雷击
D.防电磁泄漏
答案问询微信:424329

(13)计算机病毒的处理包括( )三方面。
A.识毒
B.防毒
C.查毒
D.杀毒
答案问询微信:424329

判断题:
(1)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()
答案问询微信:424329

(2)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()
答案问询微信:424329

(3)入侵检测中信息分析的三种技术手段是 模式匹配 ,统计分析和 完整性分析。 ()
答案问询微信:424329

(4)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()
答案问询微信:424329

(5)IPV6采用64位地址。 ()
答案问询微信:424329

(6)以太网采用的介质访问控制方式是CSMA/CD。 ()
答案问询微信:424329

(7)C类IP地址能表示的主机数最大是255。 ()
答案问询微信:424329

(8)入侵检测系统一般由硬件和软件共同组成。 ()
答案问询微信:424329

(9)日常所见的校园饭卡是利用的身份认证的单因素法。()
答案问询微信:424329

(10)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。()
答案问询微信:424329

(11)入侵检测的一般步骤有 信息收集 和 信息分析 。 ()
答案问询微信:424329

(12)拒绝服务攻击属于被动攻击的一种。()
答案问询微信:424329

(13)Kerberos协议是建立在非对称加密算法RAS上的
答案问询微信:424329

(14)定期检查操作系统安全日志和系统状态可以有助于提高操作系统安全。
答案问询微信:424329

(15)PEM是专用来为电子邮件提供加密的。
答案问询微信:424329

(16)数据加密可以采用软件和硬件方式加密。
答案问询微信:424329

主观填空题:
(1)密钥的生存期有以下几个阶段:密钥产生,密钥分发span,启用密钥/停用密钥,替换密钥或更新密钥,u##/u和u##/u。/span
1、
答案问询微信:424329
2、
答案问询微信:424329

(2)缓冲区溢出攻击时代码放置的方法有:uspanspan##/span/span/u和uspan##/span/u。
1、
答案问询微信:424329
2、
答案问询微信:424329

(3)破译密码的两种方法是:uspanspan##/span/span/u和u##/u。
1、
答案问询微信:424329
2、
答案问询微信:424329

(4)签发数字证书的机构是uspan##/span/u。
1、
答案问询微信:424329

(5)列举三个计算机可能感染病毒的症状:uspanspan##/span/span/u、u##/u和 u##/u。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329

(6)数字签名可以实现可信,不可重用,u##span/span/u和u##/u等四个目的。
1、
答案问询微信:424329
2、
答案问询微信:424329

(7)常用的数字证书的标准有:spanX.509,u##/u和u##/u。/span
1、
答案问询微信:424329
2、
答案问询微信:424329

(8)入侵检测系统的结构大题上可以分为三种模式:spanspanu##/u/span,uspan##/span/u和uspan##/span/u。/span
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329

(9)从广义上来说,网络安全的四个属性分别是##、##、完整性和可控性。
1、
答案问询微信:424329
2、
答案问询微信:424329

(10)非军事区(DMZ)又称屏蔽子网,是在##和##间构建。
1、
答案问询微信:424329
2、
答案问询微信:424329

(11)Shannon提出的设计密码系统的基本方法是##和##。
1、
答案问询微信:424329
2、
答案问询微信:424329

(12)蠕虫程序主要利用##进行传播。
1、
答案问询微信:424329

(13)特洛伊木马简称木马,它是一种基于##的黑客工具,具有##和##的特点。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329

(14)CIDF通用模型入侵检测系统分为几个单元:##、##、##、事件数据库。
1、
答案问询微信:424329
2、
答案问询微信:424329
3、
答案问询微信:424329

(15)网络攻击可被分为两类:##和##。
1、
答案问询微信:424329
2、
答案问询微信:424329

问答题:
(1)计算机安全评价标准中B类安全等级都包括哪些内容?
答案问询微信:424329

论述题:
(1)请结合下图说明PGP的加密是如何实现的(可以忽略压缩和解压缩)。
答案问询微信:424329

(2)说明Diffie-Hellman算法的原理,并说明为什么Diffie-hellman算法只适用于密钥交换。
答案问询微信:424329

(3)论述对称加密的原理和DES的基本设计思想。
答案问询微信:424329

(4)说明如何使用对称加密和仲裁者实现数字签名。
答案问询微信:424329

简答题:
(1)简述双宿主机网关防火墙的工作原理。
答案问询微信:424329

(2)简述使用对称加密算法及使用单向散列函数产生MAC的原理。
答案问询微信:424329

(3)如何使用DES算法和Diffie-hellman算法实现加密数据传输?
答案问询微信:424329

(4)简述对称密码体制下的密钥分配中心KDC的工作原理。
答案问询微信:424329

(5)什么是木马?
答案问询微信:424329

(6)计算机安全评价标准中A类安全等级都包括哪些内容?
答案问询微信:424329

(7)常见的网络攻击形式有哪些?
答案问询微信:424329

名词解释:
(1)活动目录
答案问询微信:424329

(2)黑客
答案问询微信:424329

(3)域
答案问询微信:424329

(4)屏蔽子网防火墙
答案问询微信:424329

其他题:
(1)填空1. ISO的网络管理标准是 ,IETF制定的网络管理标准是。2. 网络管理的五大管理功能域是: 、 、 、 、和 。3. MIB是 。4. SNMP是 层协议,建立在传输层协议之上。5. AH和ESP可以有两种使用方式,分别是 和 。
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网