当前位置:首页 > 网络安全期末复习题
A、树状 B、环状 C、星状 D、线状
二、判断题(“1”为正确,“2”为错误)
1. 我们通常使用SMTP协议用来接收E-MAIL。( 2 ) 2. 具体应用(如:远程桌面、Telnet等)所使用的默认TCP端口是不可改变的。( 2 )
3. 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。( 1 ) 4. 入侵检测系统是网络信息系统安全的第一道防线。( 2 )
5. 数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的。( 2 )
6. 最小特权、纵深防御是网络安全原则之一。( 1 ) 7. WIN2003系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。( 1 ) 8. 安全审计就是日志的记录。( 2 ) 9. 扫描器可以直接攻击网络漏洞。( 2 )
10. 电子商务中要求用户的定单一经发出,具有不可否认性。( 1 )
11. 对路由器的配置可以设置用户访问路由器的权限。( 1 )
12. 防火墙可以用来控制进出它们的网络服务及传输数据。( 1 )
13. Kerberos协议是建立在非对称加密算法RAS上的。( 2 )
14. 定期检查操作系统的安全日志和系统状态可以有助于提
高操作系统安全。( 2 )
15. 计算机病毒对计算机网络系统威胁不大。( 2 ) 16. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。( 2 )
17. 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )
18. 数字签名一般采用对称密码算法。( 2 )
19. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征(1)
20. 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 )
21. 网络安全管理漏洞是造成网络受攻击的原因之一。( 1 )
22. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。( 2 )
23. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。( 1 )
24. PGP是基于RSA算法和IDEA算法的。( 1 ) 25. 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。( 2 )
26. HP是最早开发网络管理产品的厂商之一,其著名的NetView已经得到了广泛的应用(2)
28. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征(1 )
29. 在网络建设初期可以不考虑自然和人为灾害。
27. 病毒只能以网络作为传播的途径。( 2 )
( 2 ) 30. 数据加密只能采用软件方式加密。( 2 ) 31. 加密算法的安全强度取决于密钥的长度。( 1 ) 32. 数字证书是由CA认证中心签发的。( 1 ) 33. 访问控制是用来控制用户访问资源权限的手段。( 1 )
34. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。( 1 ) 35. Kerberos协议是建立在非对称加密算法RAS上的。( 2 )
36. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。( 2 )
37. 现在,互联网上的资源非常丰富,在浏览网页时,经常到一些非常漂亮的图片和动画,于是就拷贝到自己的机器上。在互联网时代,资源共享,这种行为是无可非议的( 2 )
38. 数据加密可以采用软件和硬件方式加密。( 1 ) 39. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。( 1 )
40. Cisco的CiscoWorks网络管理软件是通用网络管理软件。( 2 )
41. 在PGP信任网中用户之间的信任关系可以无限进行下去。( 2 )
42. 我们通常使用SMTP协议用来接收E-MAIL。( 2 ) 43. 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。( 2 )
44. 数字签名与传统的手写签名是一样的。( 2 ) 45. 移位和置换是密码技术中常用的两种编码方法。( 1 )
46. IPSec协议支持动态的IP地址分配。( 2 ) 47. 我们通常使用POP3协议发送E-MAIL。( 2 ) 48. 在电子交易中,数字证书可以用于表明参与方的身份。( 1 )
49. 审计管理指对用户和程序使用资源的情况进行记录和审查。( 1 )
50. 保持设计的简单性是防火墙的设计原则。( 1 ) 51. 非对称密钥密码体制要比对称密钥密码体制的运算量大。( 2 )
52. 网络管理工作站直接从SNMP代理收集网络管理信息。( 1 )
53. DES使用的密钥长度是48位( 2 )
54. 网络安全由3个重要部分组成,它们是法律、技术和管理。( 1 )
55. 合理的网络管理可以提高设备性能以避免增加额外设备。( 1 )
56. 防火墙是万能的,可以用来解决各种安全问题。 ( 2 )
57. PGP是基于RSA算法和的DES算法的。 ( 2 ) 58. 识别数据是否被篡改是通过数据完整性来检验的。( 2 )
59. 操作系统的安全设置是系统级安全的主要需求。( 1 )
共分享92篇相关文档