计算机网络第八九十章答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第十章网络安全一、选择:1:你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:A、—AB、—DC、—SD、—INPUT答案:A2:以下关于对称加密算法RC4的说法正确的是:A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥答案:B3:以下不属于win2000中的ipsec过滤行为的是:A、允许B、阻塞C、协商D、证书答案:D4:你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究答案:C5:在Linux下umask的八进制模式位6代表:A、拒绝访问B、写入C、读取和写入D、读取、写入和执行答案:C6:Window2000域或默认的身份验证协议是:A、HTMLB、KerberosV5C、TCP/IPD、Apptalk答案:B7:SSL安全套接字协议所使用的端口是:A、80B、443C、1433D、3389答案:B8:你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?A、读取B、写入C、修改D、完全控制答案:A9:以下关于windowNT4.0的服务包的说法正确的是?A、sp5包含了sp6的所有内容B、sp6包含了sp5的所有内容C、sp6不包含sp5的某些内容D、sp6不包含sp4的某些内容答案:C10:作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?A、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确答案:A11:你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读答案:A12:你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对答案:B13:你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为0答案:D14:你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENYB、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENYC、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENYD、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY答案:B15:以下哪个不是属于window2000的漏洞?A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆答案:D16:下列哪项不属于window2000的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新答案:D17:以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能答案:C18:你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig答案:C19:小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B20:假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:A21:RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位答案:C22:当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B23:SNMP协议操作命令类型有()A.读,写,移动,陷阱B.读,写,修改,陷阱C.读,写,删除,陷阱D.读,写,增加,陷阱答案:A24:WindowsNT()A.只提供对SNMPv1的支持B.只提供对SNMPv2的支持C.同时提供对SNMPv1和SNMPv2的支持D.两者皆不提供支持答案:A25:下列关于SNMPv1的说法中错误的是()A.适合各种规划的数据检索B.管理信息库的资源有限,不足以完成复杂的管理功能C.只提供简单的认证机制D.这完善的陷入机制有可能导制管理信息的丢失答案:C26:Internet的核心传输协议是()A.IPX/SPXB.TCP/IPC.NETBEUID.SNMP答案:A27:下列网络管理工具中由IBM公司研制开发的是()A.NetViewB.SNAC.SunNetManagerD.OpenView答案:A28:下列叙述()是正确的。A.SNMP不支持管理站改变管理信息库结构B.SNMP管理站不能增加删除管理信息库中的管理对象实例C.SNMP管理站不能一次性访问一个子树D.以上都正确答案:C29:计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。A.保密性B.数据完整性C.可利用性D.可靠性答案:B30:互联网中所有端系统和路由器都必须实现()协议。A.SNMPB.SMTPC.TCPD.IP答案:C31:实体认证是通过识别通信对方的身份,防止假冒,可使用的方法是()A.消息认证B.数字签名C.消息摘要D.单向Hash变换答案:A32:假设有一个LAN,每15min轮询所有被管理设备一次,管理报文的处理时间是50ms,网络延迟为1ms,单个轮询需要的时间为0.202s,则管理站最多可支持的设备数是()A.300B.4500C.18000D.150000答案:A33:网络管理软件包括管理专用软件,管理支持软件和()A.用户专用软件B.用户支持软件C.用户管理软件D.用户接口软件答案:B34:ISO定义的系统管理功能域中,测试管理功能属于()A.配置管理B.故障管理C.性能管理D.安全管理答案:D35:下述各功能中,属于性能管理范畴的功能是()A.网络规划和资源管理功能B.工作负载监视功能C.运行日志控制功能D.测试管理功能答案:B36:防止数据源被假冒,最有效的加密机制是()A.消息认证B.消息摘要C.数字签名D.替换加密答案:C37:篡改是破坏了数据的()A.完整性B.一致性C.保密性D.可利用性答案:A38:对一个网络管理员来说,网络管理的目标不是()A.提高设备的利用率B.为用户提供更丰富的服务C.降低整个网络的运行费用D.提高安全性答案:B39:SNMP协议的直接下层协议是()A.UDPB.ICMPC.TCPD.IP答案:A40:在Internet网络管理的体系结构中,SNMP协议定义在()A.链路层B.网络层C.传输层D.应用层答案:D二、填空1:宏病毒是利用()编写的具有复制传染能力的宏。答案:宏命令2:计算机病毒是有破坏性和不可控制的()。答案:计算机程序3:代理服务的主要缺点是()。答案:降低了服务速度4:包过滤基于包的()地址及()端口答案:源,源5:防火墙工作原理是遵循()的网络通信安全机制。答案:数据过滤6:实现数字签名的主要方法有(),()和报文摘要。答案:秘密密钥算法,公开密钥算法7:认证分为()认证和()认证两个方面。答案:信息,用户8:主要的网络安全的威胁来自()、()与()三个方面。答案:非授权访问,信息泄露,拒绝服务9:密钥管理的主要办法是引进一个密码分发中心KDC,每个用户与KDC之间有一个共享的()密钥。答案:秘密10:RSA算法的主要优越性在于()答案:安全方便11:在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。答案:解密,加密12:操作系统的体系结构的不安全因素主要体现在()答案:创建进程机制13:SNMP管理模型可分为成三大部分:(),()和()。答案:被管理系统,网络管理系统,管理协议14:网络管理任务分为:_____________、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。答案:性能管理15:网络管理层次结构为:网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理应用软件和()答案:网络管理员三、判断1:在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可以向被管理设备进行轮询。()答案:对2:在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。()答案:对3:企业级CA申请证书有2种方法。一种是WEB申请,另一种是在证书管理单元中申请。()答案:对4:在WindowsNT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。()答案:对5:根据中国国家计算机安全规范,计算机安全大致可分为三类:实体安全,网络安全和应用安全。()答案:对6:计费管理的目标是衡量网络的利用率,以便使一个或一组网络用户可以更有规则的地利用网络资源。()答案:对7:数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()答案:对8:网络安全主要解决数据保密和认证问题()答案:对9:网络管理平台和网络管理应用程序是一回事()答案:错10:防火墙只能对IP地址进行限制和过滤。()答案:错四、简答1:网络管理的五大功能是什么?答案:①性能管理(PerformanceManagement);②配置管理(ConfigurationManagement);③记账(计费)管理(AccountingManagement);④故障管理(FaultManagement);⑤安全管理(SecurityManagement)。2:网络病毒可以通过哪些网络服务入侵你的计算机?答案:在局域网环境下病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。用户直接从文件服务器复制已感染的文件到本地并执行它时,病毒就会感染本机器上的其它文

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功