网络管理与网络安全复习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

考试说明:闭卷考试,选择题30分,判断题15分,填空题25分,简答题四个共30分。卷子分AB卷,一个是考试用,一个是补考用,所有的复习内容都在这个复习题里,也就是这次考与补考都看这个复习题就可以。复习题内容:1.在TCP/IP协议簇中,保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口的协议是(TCP协议)2.SNMPv2增加的管理站之间的通信机制是何类型网络管理所需要的功能特征?(分布式)3.在ASN.1的数据类型分类中由已知类型定义的新类型是(标签类型)4.SNMP不能改变主机的IP地址是由于IP地址表中管理对象的访问特性为(Read-Only)5.下面几种SNMPv1PDU具有相同格式的是(GetRequestPDU,GetNextRequestPDU,SetRequestPDU)6.要查找某个接口上最新出现的主机,需使用(hostTimeTable)7.MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是(提供对象命名机制)8.SNMPv1操作中检索未知对象所采用的命令是(GetNextRequest)9.保存在管理信息库中的动态数据库里的以下信息是(网络连接的状态)10.不属于网络故障管理功能的是(可用性)11.以下对ASN.1的数据类型描述正确的是(分别用SET和SETOF表示不同类型和相同类型元素的集合)12.WindowServer2003活动目录优越性中,使得网络对象组织良好、更易于定位信息的是(集中的管理)13.SNMPv2的5种访问级别由小到大排列正确的是(notaccessible,accessiblefornotify,readonly,readwrite,readcreate)14.不属于SNMPv2管理信息结构SMI引入的关键概念的是(信息通知)15.在SNMPv2中提供管理站和管理站之间的请求/响应通信的PDU是(InformRequestPDU)16.在以下人为的恶意攻击行为中,属于主动攻击的是(数据篡改及破坏)17.数据完整性指的是(防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致)18.以下算法中属于非对称算法的是(RSA算法)19.以下不属于代理服务技术优点的是(可以防范数据驱动侵袭)20.包过滤技术与代理服务技术相比较(包过滤技术对应用和用户是绝对透明的)21.DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(64位)22.黑客利用IP地址进行攻击的方法有:(IP欺骗)23.防止用户被冒名所欺骗的方法是:(对信息源发方进行身份验证)24.屏蔽路由器型防火墙采用的技术是基于:(应用网关技术)25.以下关于防火墙的设计原则说法正确的是:(保持设计的简单性)26.SSL指的是:(安全套接层协议)27.CA指的是:(证书授权)28.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(侦查阶段、渗透阶段、控制阶段)29.以下哪一项不属于入侵检测系统的功能:(过滤非法的数据包)30.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是(对称算法的密钥)31.每个网络节点都包含一组与管理有关的软件,叫做__网络管理实体___。32.网络安全中的威胁包括:篡改、伪造、中断和___窃听__。33.ASN.1标签的类型分为4种,分别是:通用标签、应用标签、_上下文专用标签__和私有标签。34.在Internet中,对网络、设备和主机的管理叫做网络管理,网络管理信息存储在__管理信息库MIB.35.终端服务基本由三部分技术组成,即客户端部分、___协议部分__和服务器部分。36.在安全性方面,SNMPc可以对不同的管理用户提供_定制____的管理视图和管理权限。37.主机厂家开发的通用网络管理系统开发软件和网络制造商推出的与硬件结合的网络管理工具都可以称之为__网络管理平台___。38.通常用于__监视整个网络通信情况___的设备叫做网络监视器或网络分析器。39.SNMPc控制台的主要组件有:主按钮条、编辑按钮条、__选择工具___、事件日志工具和查看窗口区域。40.网络管理功能可分为网络监视和_网络控制____两大部分,统称网络监控。41.计算机安全主要为了保证计算机的机密性、完整性和可用性。42.安全攻击分为主动攻击和被动攻击。43.IPSec的两种工作模式是隧道模式和传输模式。44.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是128位,利用SHA计算出来的报文长度是160位。45.网络按地域分类,分以下三大类型:局域网(LAN)、城域网(MAN)、广域网(WAN)。46.网络的传输方式按信号传送方向和时间关系,信道可分为三种:单工、半双工、双工。47.路由器在七层网络参考模型各层中涉及网络层。48.由于IP地址是数字编码,不易记忆。49.网络中机器的标准名称包括域名和主机名,采取多段表示方法,各段间用圆点分开。50.网络域名地址一般都通俗易懂,大多采用英文名称的缩写来命名。51.Windows98具有个人Web功能。52.Windows3.x联网功能较差,需另装联网软件。53.UNIX和Linux操作系统均适合作网络服务器的基本平台工作。54.数据篡改属于主动攻击。55.SSL指的是安全套接层。56.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份。57.防火墙应该安装在内部网和外部网之间。58.在TCP/IP协议簇中,网络管理SNMP属于的协议层次是应用层。59.交换机不属于网络互连设备。60.MIB-2中保留地址转换组是为了与MIB-1兼容。61.SNMPv2与SNMPv1报文封装格式是一样的。62.数字签名可分为两类:直接签名和仲裁签名。63.在网络管理系统的层次结构中,管理站中在网络管理的支持协议簇的下层是(操作系统和硬件)64.在网络管理系统中,为了对非标准设备进行管理,通常使用哪个设备进行管理?(Proxy)65.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了(安全和高层管理)66.在SNMP协议支持的服务原语中,提供从代理进程到管理站异步报告机制的是(Trap)67.SNMP报文在管理站和代理之间传送。由代理发给管理站,不需应答的报文是(Trap)68.在SNMP协议体系结构中,每个代理进程管理若干管理对象,并且与某些管理站建立(团体关系)69.主机厂家开发的通用网络管理系统开发软件和网络制造商推出的与硬件结合的网络管理工具都可以称之为(网络管理平台)70.在网络管理系统中,代理进程通过(网络管理协议)与管理站对话。71.有两种技术可用于代理和监视器之间的通信。一种叫做(轮询);一种叫做事件报告。72.试列举四种主要的网络互连设备名称:(中断器)、(集线器(HUB))、(网桥)、(路由器)73.用户根据需要,开发实现特定管理目标的软件,该软件称为(网络管理应用)。74.TCP/IP协议是因特网采用的通信协议,属于TCP层的协议是(UDP)75.网络攻击分别包括哪些内容?答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。76.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。逻辑安全需要用口令、文件许可等方法来实现。操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。互联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。77.各种网络管理框架的共同特点是什么?答﹕各种网络管理框架的共同特点如下﹕(1)管理功能分为管理站和代理两部分(2)存储管理信息提供数据库支持。(3)提供用户接口和用户视图。(4)提供基本管理操作。78.阐述对不支持TCP/IP设备的SNMP管理。答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP,但这对于不支持TCp/IP的设备就不能直接用SNMP进行管理(2分)。为此,提出了委托代理的概念,一个委托代理设备可以管理多台非TCP/IP设备(1分).并代表这些设备接受管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间接SNMP协议通信,而与被管理设备之间则按专用的协议通信(2分)。79.建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。80.计算机病毒的特征是什么答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功