网络安全试题二 一.判断题(每题 1 分,共 2 5 分) 1. 网络安全管理漏洞是造成网络受攻击的原因之一。 2. 人为的主动攻击是有选择地破坏信息的有效性和完整性。 3. 防火墙技术是网络与信息安全中主要的应用技术。 4. "明文是可理解的数据, 其语义内容是可用的。" 5. 移位和置换是密码技术中常用的两种编码方法。 6. 在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。 7. 加密算法的安全强度取决于密钥的长度。 8. 数字签名一般采用对称密码算法。 9. PEM 是基于 EDS 和 RSA 算法的。 10. 在 PGP 信任网中用户之间的信任关系可以无限进行下去。 11. 在局域网中,由于网络范围小,所以很难监听网上传送的数据。 12. 子网掩码用来区分计算机所有的子网。 13. 安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。 14. 操作系统的安全设置是系统级安全的主要需求。 15. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 16. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 17. 在 Window s NT 操作系统中,用户不能定义自已拥有资源的访问权限。 18. 在 Window s NT 操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。 19. 在 NetWare 操作系统中,访问权限可以继承。 20. 口令机制是一种简单的身份认证方法。 21. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 22. 数据原发鉴别服务对数据单元的重复或篡改提供保护。 23. 防火墙是万能的,可以用来解决各种安全问题。 24. 在防火墙产品中,不可能应用多种防火墙技术。 25. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 二.单项选择题(每题 1 分,共 2 5 分) 1. 按 TCSEC 安全级别的划分,DOS 属于哪一个安全级别? A D B C1 C C2 D B1 2. 以下那些属于系统的物理故障: A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 3. UNIX 和 Window s NT、NetWare 操作系统是符合哪个级别的安全标准: A. A 级 B. B 级 C. C 级 D. D 级 4. 下面描述了Kerberos 系统认证协议过程,哪一个是正确的? A 请求TGS 入场券→请求服务 B 请求服务器入场券→请求服务 C 请求TGS 入场券→请求服务器...