班级姓名。
一、单项选择题(每空1分,共30分)
1、( a )不属于pki ca(认证中心)的功能。
a.对不安全的数据进行过滤筛选
b.向申请者颁发或拒绝颁发数字证书
c.产生和发布证书废止列表(crl),验证证书状态
d.业务受理点ra的全面管理。
2、以下算法中属于非对称算法的是(b )
a、hash算法。
b、rsa算法。
c、idea
d、三重des
3.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于 c 。
a.上网冲浪 b.中间人攻击 c.ddos攻击 d.mac攻击。
4.以下不属于**服务技术优点的是(d )
a、可以实现身份认证。
b、内部地址的屏蔽和转换功能。
c、可以实现访问控制。
d、可以防范数据驱动侵袭。
5.配置pix防火墙接口名称的命令是(b )
a、name
b、nameif
c、names
d、ifname
6.在建立堡垒主机时(a )
a、在堡垒主机上应设置尽可能少的网络服务。
b、在堡垒主机上应设置尽可能多的网络服务。
c、对必须设置的服务给与尽可能高的权限。
d、不论发生任何入侵情况,内部网始终信任堡垒主机。
系统对于网络的正常运行是至关重要的,以下措施中不能增强dns安全的是 (c )
a.使用防火墙控制对dns的访问
b.避免dns的hinfo记录被窃取
c.更改dns的端口号
和windows nt、操作系统是符合那个级别的安全标准: (c )
a. a级。
b. b级。
c. c级。
d. d级。
9、des 是一种 (b ) 算法。
a. 共享密钥
b. 公开密钥(非对称加密)
c. 报文摘要
d. 访问控制。
10、防止用户被冒名所欺骗的方法是: (a )
a. 对信息源发方进行身份验证。
b. 进行数据加密。
c. 对访问网络的流量进行过滤和保护。
d. 采用防火墙。
结构里的5个hook函数中,在router之前被调用的是:( b )
a. nf_ip_forward
b. nf_ip_pre_routing
c. nf_ip_local_in
d. nf_ip_post_routing
e. nf_ip_local_out
12、以下关于防火墙的设计原则说法正确的是:( a )
a. 保持设计的简单性。
b. 不单单要提供防火墙的功能,还要尽量使用较大的组件。
c. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务。
d. 一套防火墙就可以保护全部的网络。
13、ssl指的是:( b )
a. 加密认证协议。
b. 安全套接层协议。
c. 授权认证协议。
d. 安全通道协议。
14、ca指的是:( a )
a. 证书授权。
b. 加密认证。
c. 虚拟专用网。
d. 安全套接层。
15、以下哪一项不属于入侵检测系统的功能:( d )
a. 监视网络上的通信数据流。
b. 捕捉可疑的网络活动。
c. 提供安全审计报告。
d. 过滤非法的数据包。
16、入侵检测系统的第一步是:( b )
a. 信号分析。
b. 信息收集。
c. 数据包过滤。
d. 数据包检查。
17、以下哪一项不是入侵检测系统利用的信息:( c )
a. 系统和网络日志文件。
b. 目录和文件中的不期望的改变。
c. 数据包头信息。
d. 程序执行中的不期望行为。
18、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( d )
a. 模式匹配。
b. 统计分析。
c. 完整性分析。
d. 密文分析。
19、以下哪一种方式是入侵检测系统所通常采用的:( a )
a. 基于网络的入侵检测。
b. 基于ip的入侵检测。
c. 基于服务的入侵检测。
d. 基于域名的入侵检测。
20、以下哪一项属于基于主机的入侵检测方式的优势:( c )
a. 监视整个网段的通信。
b. 不要求在大量的主机上安装和管理软件。
c. 提供信息详细,误报率低。
21、下列选项中,哪个不是包过滤技术防火墙的过滤条件:( d )
a. 源ip地址。
b. 目的ip地址。
c. 源端口。
d. 所有答案都不对。
22、下列行为不属于网络攻击的是( c )。
a. 连续不停 ping 某台主机
b. 发送带病毒和木马的电子邮件
c. 向多个邮箱**一封电子邮件
d. 暴力破解服务器密码。
23、审计管理指:( c )
a. 保证数据接收方收到的信息与发送方发送的信息完全一致。
b. 防止因数据被截获而造成的泄密。
c. 对用户和程序使用资源的情况进行记录和审查。
d. 保证信息使用者都可有得到相应授权的全部服务。
24、加密技术不能实现:( d )
a. 数据信息的完整性。
b. 基于密码技术的身份认证。
c. 机密文件加密。
d. 基于ip头信息的包过滤。
25、所谓加密是指将一个信息经过( a )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( 还原成明文。
a. 加密钥匙、解密钥匙。
b. 解密钥匙、解密钥匙。
c. 加密钥匙、加密钥匙。
d. 解密钥匙、加密钥匙。
26、以下关于对称密钥加密说法正确的是:( c )
a. 加密方和解密方可以使用不同的算法。
b. 加密密钥和解密密钥可以是不同的。
c. 加密密钥和解密密钥必须是相同的。
d. 密钥的管理非常简单。
27、以下关于非对称密钥加密说法正确的是:( b )
a. 加密方和解密方使用的是不同的算法。
b. 加密密钥和解密密钥是不同的。
c. 加密密钥和解密密钥匙相同的。
d. 加密密钥和解密密钥没有任何关系。
28、以下关于混合加密方式说法正确的是:( b )
a. 采用公开密钥体制进行通信过程中的加解密处理。
b. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信。
c. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信。
d. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点。
29、以下关于数字签名说法正确的是:( d )
a. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
b. 数字签名能够解决数据的加密传输,即安全传输问题。
c. 数字签名一般采用对称加密机制。
d. 数字签名能够解决篡改、伪造等安全性问题。
30、子ca的父ca是( c )
a、根ca b、子ca c、二者均可。
三、填空:(共10分)
1在iptables中,有内建的三张表分别是__ filternat 和 mangle表。
2.实现vpn 的关键技术主要有隧道技术、加解密技术密钥管理技术___和身份认证技术。如果需要在传输层实现vpn,可选的协议是 tsl、ssl
是指___authentication和___authorization __
是指公钥基础设施。
5.在iptables中,表是由___组成,链是由数条___5___组成。
四、简答题(共20分)
1、什么是网络安全?网络安全有哪些基本要求?(5分)
试题答案。1、选择题。
2、多选题。
3、填空题:
1. filter,nat
2. 密钥管理技术,tsl、ssl
4.公钥基础设施。
4、简答题。
1.保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续正常运行,网络服务不中断。
数据的保密性。
数据的完整性。
数据的可用性。
数据的可控性。
其他需求:不可抵赖和不可否认。
网络安全考试题
网络变更定义 引起客户现网设备 软件 硬件 现网结构 现网配置等发生变化的服务操作活动,包含但不限于设备软件升级,补丁更新,硬件更换,数据配置及网络结构调整等。对 正确答案 错。动网定义 所有可能影响现网设备稳定运行 网管正常监控 网上业务正常运转的操作都属于现网动网操作,包括但不限于数据查询 数据...
网络安全考试
1.用于获取网络信息状态的是snmp 2.windows用于查询网络信息命令的是ipconfig.3.snmpv1使用团体名进行报名认证。4.对网络拓扑结构进行识别的是五大管理的配置管理。5.数据帧是通过48位mac地址来确定目的地址的。6.支持tcp ip和snmp的设备中可以使用委托 其目的是减...
安全考试题
11月安全学习试卷。一 单选题 10 3分 年 119 消防日活动主题是 a.消除火灾隐患 构建和谐社会b.人人参与消防,共创平安和谐。c.关注安全 关爱生命。2 火警号码是 a.110b.120c.119 3 是造成火灾中人员死亡的主要原因。a.火烧b.高热c.吸入有毒气体 4 火灾初起阶段是扑救...