网络安全与管理试题

发布 2023-08-31 17:21:22 阅读 3748

姓名学号班级分数。

一.单项选择题(每题2分,共40题)

1. 下面描述的内容属于性能管理的是。

a. 监控网络和系统的配置信息。

b. 跟踪和管理不同版本的硬件和软件对网络的影响。

c. 收集网络管理员指定的性能变量数据。

d. 防止非授权用户访问机密信息。

2. 下面描述的内容属于配置管理的是。

a. 监控网络和系统的配置信息。

b. 测量所有重要网络资源的利用率。

c. 收集网络管理员指定的性能变量数据。

d. 防止非授权用户访问机密信息。

3. 下面描述的内容属于安全管理的是。

a. 收集网络管理员指定的性能变量数据。

b. 监控网络和系统的配置信息。

c. 监控机密网络资源的访问点。

d. 跟踪和管理不同版本的硬件和软件对网络的影响。

4. 下面描述的内容属于计费管理的是。

a. 收集网络管理员指定的性能变量数据。

b. 测量所有重要网络资源的利用率。

c. 监控机密网络资源的访问点。

d. 跟踪和管理不同版本的硬件和软件对网络的影响。

5. 下面描述的内容属于故障管理的是。

a. 监控网络和系统的配置信息。

b. 测量所有重要网络资源的利用率。

c. 自动修复网络故障。

d. 防止非授权用户访问机密信息。

6. snmp协议可以在什么环境下使用。

a. tcp/ip

b. ipx

c. appletalk

d. 以上都可以。

7. 网络管理工作站直接从什么地方收集网络管理信息。

a. 网络设备。

b. snmp**。

c. 网络管理数据库。

8. snmpv1实现的请求/响应原语包括。

a. get、set、trap

b. get、getnext、set、trap

c. get-request、set-request、get-next-request、get-response、trap

d. get-request、set-request、get-next-request、get-response

9. osi参考模型是由提出与制定的。

a. ccitt

b. ietf

c. iso

d. atm forum

10. 在snmp协议的不同版本中,首先进行安全性考虑并实现安全功能的是。

a. snmpv1

b. snmpv2

c. snmpv3

d. 以上都没有。

11. 以下关于rmon的叙述,正确的是。

a. rmon和snmp是两种不同的网管协议,是平等的。

b. rmon修改了snmp中的部分功能,添加了远程监视功能。

c. rmon是基于snmp的协议,并对snmp进行了扩展。

d. snmp是rmon的一个功能子集。

12. 在tcp/ip协议中,smtp协议是一种的协议。

a. 主机-网络层。

b. 传输层。

c. 互联层。

d. 应用层。

13. 数据保密性指的是。

a. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

b. 提供连接实体身份的鉴别。

c. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。

d. 确保数据数据是由合法实体发出的。

14. 以下算法中属于非对称算法的是。

a. hash算法。

b. rsa算法。

c. idea

d. 三重des

15. 包过滤技术与**服务技术相比较( )

a. 包过滤技术安全性较弱、但会对网络性能产生明显影响。

b. 包过滤技术对应用和用户是绝对透明的。

c. **服务技术安全性较高、但不会对网络性能产生明显影响。

d. **服务技术安全性高,对应用和用户透明度也很高。

16. 从网络管理角度来看,icmp最有用的信息是 ,它提供了在两方进行通信测试的可能。

a. 数据内容。

b. 时戳与时戳响应消息对。

c. echo/echo-reply消息对。

d. 返回的ttl值。

17. 在snmp术语中通常被称为管理信息库是。

a. mib

b. sql server

c. information base

d. oracle

18. unix和windows nt、操作系统是符合那个级别的安全标准。

a. a级。

b. b级。

c. c级。

d. d级。

19. 以下哪个协议是网管协议。

a. icmp

b. igrp

c. smtp

d. snmp

20. ssl指的是。

a. 加密认证协议。

b. 安全套接层协议。

c. 授权认证协议。

d. 安全通道协议。

21. ca指的是。

a. 证书授权。

b. 加密认证。

c. 虚拟专用网。

d. 安全套接层。

22. 以下哪一项不属于入侵检测系统的功能。

a. 监视网络上的通信数据流。

b. 捕捉可疑的网络活动。

c. 提供安全审计报告。

d. 过滤非法的数据包。

23. 记录13台根域服务器ip地址的文件是。

a. /etc/

b. /var/named/

c. /var/named/

d. /etc/

24. 对于所有用户都能读的文件权限是___

a. 777

b. 444

c. 644

d. 640

25. 以下关于计算机病毒的特征说法正确的是。

a. 计算机病毒只具有破坏性,没有其他特征

b. 计算机病毒具有破坏性,不具有传染性

c. 破坏性和传染性是计算机病毒的两大主要特征

d. 计算机病毒只具有传染性,不具有破坏性

26. 加密技术不能实现:(

a. 数据信息的完整性

b. 基于密码技术的身份认证

c. 机密文件加密

d. 基于ip头信息的包过滤

27. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( 还原成明文。

a. 加密钥匙、解密钥匙。

b. 解密钥匙、解密钥匙。

c. 加密钥匙、加密钥匙。

d. 解密钥匙、加密钥匙。

28. 以下关于对称密钥加密说法正确的是。

a. 加密方和解密方可以使用不同的算法。

b. 加密密钥和解密密钥可以是不同的。

c. 加密密钥和解密密钥必须是相同的。

d. 密钥的管理非常简单。

29. 以下关于非对称密钥加密说法正确的是 _。

a. 加密方和解密方使用的是不同的算法。

b. 加密密钥和解密密钥是不同的。

c. 加密密钥和解密密钥匙相同的。

d. 加密密钥和解密密钥没有任何关系。

30. 以下关于数字签名说法正确的是:(

a. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。

b. 数字签名能够解决数据的加密传输,即安全传输问题。

c. 数字签名一般采用对称加密机制。

d. 数字签名能够解决篡改、伪造等安全性问题。

31. 以下关于ca认证中心说法正确的是___

a. ca认证是使用对称密钥机制的认证方法。

b. ca认证中心只负责签名,不负责证书的产生。

c. ca认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。

d. ca认证中心不用保持中立,可以随便找一个用户来做为ca认证中心。

32. 以下哪一项属于基于主机的入侵检测方式的优势 。

a. 监视整个网段的通信。

b. 不要求在大量的主机上安装和管理软件。

c. 适应交换和加密。

d. 具有更好的实时性。

33. 伪造和修改威胁的是网络安全的。

a. 保密性。

b. 完整性。

c. 可用性。

d. 可控性。

34是internet中的信息资源和服务的载体。

a. 通信线路。

b. 路由器。

c. web页。

d. 主机。

35. 防止用户被冒名所欺骗的方法是 。

a. 对信息源发方进行身份验证。

b. 进行数据加密。

c. 对访问网络的流量进行过滤和保护

d. 采用防火墙。

36. 802.11b的传输速度为:

a. 11mbps

b. 1mbps

c. 10mbps

d. 100mbps

37. 62.5/125m “多模光纤”的62.5/125m指的是:

a. 光纤内外径。

b. 光纤可传输的光波波长。

c. 光缆内外径。

d. 光缆可传输的光波波长。

38. ietf 定义的多协议标记交换(mpls)是一种第三层交换技术,mpls网络由( )组成。

a. 标记交换路由器和标记边缘路由器。

b. 标记分发路由器和标记边缘路由器。

c. 标记分发路由器和标记传送路由器。

d. 标记传送路由器和标记交换路由器。

39. mpls网络负责为网络流添加/删除标记的是( )

a. 标记分发路由器。

b. 标记边缘路由器。

c. 标记交换路由器。

d. 标记传送路由器。

40. 架设有一个局域网,管理站每15分钟轮询被管理设备一次,一次查询访问需要的时间是200ms,则管理站最多可以支持( )个网络设备。

a. 400

b. 4000

c. 4500

d. 500

问答题:20分。

ipsec是一个工业标准网络安全协议,为ip网络通讯提供透明的安全服务,保护tip/ip通信免遭窃听和窜改,可以有效抵御网络攻击,同时保持可用性。ipsec有两个基本目标:保护ip数据保安全,和为抵御网络攻击提供防护措施。

以下是ipsec部分配置清单。请说明有下划线语句的含义。

cisco (config)#crypto isakmp policy 1 (1)

cisco (config-isakmp)#group 1(2)

cisco (config-isakmp)#authentication pre-share(3)

cisco (config-isakmp)#lifetime 3600

cisco (config)#crypto isakmp key noip4u address 202.10.36.1(4)

cisco (config)#access-list 130 permit ip 192.168.1.

0 0.0.0.

255 172.19.20.

0 0.0.0.

255(5)

cisco (config)#crypto ipsec transform-set vpn1 ah-md5 esp-des esp-md5-hmac(6)

cisco (config)#crypto map shortsec 60 ipsec-isakmp

cisco (config-crypto-map)#set peer 202.10.36.1(7)

cisco (config-crypto-map)#set transform-set vpn1(8)

cisco (config-crypto-map)#match address 130(9)

cisco (config)#interface s0

cisco (config-if)#crypto map shortsec(10)

实验:使用windows下imail或linux下sendmail搭建邮件服务器,实现两个用户间pgp的邮件加密传输。

thanks !!

致力为企业和个人提供合同协议,策划案计划书,学习课件等等。

打造全网一站式需求。

网络管理与网络安全

第八章网络管理与网络安全。一 单项选择题。1.在建立用户帐户时,可使用 字符。a b c d 2.关于用户密码叙述不正确的是 a 可以允许用户更改密码 b 可以限制用户更改密码 c 密码可永不过期d 用户必须设置密码3.不能对用户帐户进行 操作。a 复制 移动 删除b 恢复删除c 重新设置密码d 重...

网络安全与管理

学号。姓名。专业 通信工程 班级 通信1103b abstract 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所。重视。ht...

网络安全与管理

考点1 访问控制与防火墙配置。一 pix防火墙配置。1 防火墙的内部区域是指内部网络或者内部网络的一部分,是可信任的区域,应受到防火墙的保护。外部区域是指internet或者内部的网络,是不被信任的区域。2 pix防火墙提供以下4种管理访问模式 非特权模式 pix防火墙开机自检后,就是牌这种模式,系...

网络安全与网络安全文化

network security and network security culture hu guang rui yunnan tobacco company,qujing 655400,china this article discusses the culture of human beh ...

网络安全管理规程

机房部分。1 网络设备必须放置并固定在专用机柜中。2 放置机柜的房间要求通风良好 恒温恒湿,并保障消防设施齐备。3 为网络设备及服务器供电,必须保障不间断电源,以防止电压 电流 浪涌或突然断电对设备造成损害及数据丢失。4 网络设备机房必须安装防静电地板,并做好防静电接地。5 网络设备机房必须安装防雷...

网络安全管理策略

作者 于盟。电子技术与软件工程 2017年第23期。摘要随着时代的高速发展,信息技术也发展的越来越快,网络安全防护的问题受到了越来越多人的重视。目前市场上出现了越来越多品种繁多的网络安全管理类产品,而且越来越多的人也越来越重视网络安全。本文在对网络安全管理技术详细分析的基础上,更好地从长远的眼光看待...

网络安全管理结构

附件五。湖北移动通信。对外互联 扩容工程。网络解决方案。北京泰利特科技发展有限责任公司。2004年7月8日。地址 北京市东城区东长安街1号东方广场东3办公楼8层。010 传真 010 http 目录。1.前言 5 2.需求分析 6 2.1.用户现状 6 2.1.1.拓扑现状 6 2.1.2.设备现状...

网络安全管理规定

v2.0 修改履历表。目录。1 总则 3 1.1 目的 3 1.2 前提 3 1.3 适用对象 3 1.4 指导思想 3 2 安全管理体制 4 2.1 安全管理体制 4 2.2 公司级安全管理责任者 4 2.3 部门级安全管理责任者 4 2.4 安全管理体制结构 5 3 网络安全管理 6 3.1 原...