网络安全试题及答案1_第1页
网络安全试题及答案1_第2页
网络安全试题及答案1_第3页
网络安全试题及答案1_第4页
网络安全试题及答案1_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全试题1.一. 单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是(2.A.B.C.D.数据篡改及破坏数据窃听数据流分析非法访问数据完整性指的是(C )A.B.3.C.D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 确保数据数据是由合法实体发出的完全致以下算法中属于非对称算法的是(保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 提供连接实体身份的鉴别4.5.6.A.B.C.D.非对称算法的公钥 对称算法的密钥非对称算法的私钥CA中心的公钥以下不属于代理服务技术优点的是(A.B.C.D.可以实现身份认证内部地址的屏蔽和转换功能可以实现访问控制可

2、以防范数据驱动侵袭包过滤技术与代理服务技术相比较(A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的A.DESB.RSA算法C.IDEAD.三重DES在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(C.7.代理服务技术安全性高,对应用和用户透明度也很高DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块 密码的长度? ( B )D.,其中一部分用作奇偶校验,剩余部分作为8.A.B.C.D.56位64位112位128位黑客利用IP地址进行攻击的方法有:(A )代理服务技术安全性较高、但不会对网络性能产生明显影响A.I

3、P欺骗B.解密C.窃取口令D.发送病毒9. 防止用户被冒名所欺骗的方法是:A. 对信息源发方进行身份验证B. 进行数据加密C.对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的是:A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络12. SSL 指的是:(B )加密认证协议A.B.安全套接层协议C.D.授权认证协

4、议安全通道协议13. CA指的是:(A )A. 证书授权B. 加密认证C.虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:A.侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D.过滤非法的数据包 16.入侵检测系统的第一步是:(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17.以下哪一项不是入侵检测系统利用的信息:A. 系统和网络

5、日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:19.以下哪一种方式是入侵检测系统所通常采用的:A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:A.模式匹配B.统计分析C.完整性分析D.密文分析A.B.C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:(计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性A.B.22.破

6、坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 以下关于宏病毒说法正确的是:(B )C.D.监视整个网段的通信不要求在大量的主机上安装和管理软件A.B.C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:宏病毒主要感染可执行文件宏病毒仅向办公自动化程序编制的文档进行传染A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:25.网络层安全性的优点是:(A )A.网络级安全B.系统级安全C.应用级安全D.链路级安全A .保密

7、性B 按照同样的加密密钥和访问控制策略来处理数据包C. 提供基于进程对进程的安全服务D 透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过 ()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。(28.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙29.A.

8、B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系30.以下关于混合加密方式说法正确的是:A.)采用公开密钥体制进行通信过程中的加解密处理B.C.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31.以下关于数字签名说法正确的是: (D )数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息A.B.C.数字签名能够解决数据的加密传输,即安全传输问题 数字签名一般采用对称加密机制D.数字签

9、名能够解决篡改、伪造等安全性问题32.以下关于CA认证中心说法正确的是:(C )认证是使用对称密钥机制的认证方法A.CAB.CAC.CAD.CA认证中心只负责签名,不负责证书的产生认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33.关于CA和数字证书的关系,以下说法不正确的是:()数字证书是保证双方之间的通讯安全的电子信任关系,他由 数字证书一般依靠CA中心的对称密钥机制来实现A.B.CA签发以下关于非对称密钥加密说法正确的是: 加密方和解密方使用的是不同的算法C.D.在电子交易中,数字证书可以用于表明参与方的身份 数字证书

10、能以一种不能被假冒的方式证明证书持有人身份34.以下关于A.VPNVPN说法正确的是:()指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPNC.VPN指的是用户通过公用网络建立的临时的、安全的连接 不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能35.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 人为破坏二是:A.B.对网络中设备的威胁。C.病毒威胁D.对网络人员的威胁36.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDES37.加密有对称密钥加密

11、、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A.IDEB.DESC.PGPD.PKIE.RSAF.IDESCA认证中心的主要作用是:A.加密数据B.发放数字证书C.安全管理D.解密数据38.39.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有: 公钥A.B.C.私钥用户帐户40.Telnet服务自身的主要缺陷是:A.不用用户名和密码B.服务端口 23不能被关闭C.明文传输用户名和密码D.支持远程登录41.防火墙中地址翻译的主要作用是: 提供代理服务A.B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵42.数据进入防火墙后,在以下策略下,选择合适选项添入:A应用缺

12、省禁止策略下:B.应用缺省允许策略下:全部规则都禁止,则( 全部规则都允许,则(43.44.C.通过D .禁止通过防治要从防毒、查毒、( 解毒)三方面来进行:A.B.C.D.隔离反击重起木马病毒是:A. 宏病毒B.引导型病毒45.46.47.C.蠕虫病毒D.基于服务/客户端病毒IDS规则包括网络误用和:A.网络异常B.系统误用C.系统异常D.操作异常加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密B. 非对称密钥加密以下那些属于系统的物理故障:A.B.硬件故障与软件故障计算机病毒C.人为的失误网络故障和设备环境故障对称密钥密码体制的主要缺点是:D.A.力口、解密速度

13、慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同49.数字签名是用来作为:A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法50.加密密钥的强度是:A.2NB.2N-1C.2ND.2N-1二.填空题48.1.2.3.4.5.6.计算机网络的资源共享包括()共享和(按照网络覆盖的地理范围大小,计算机网络可分为( 按照结点之间的关系,可将计算机网络分为( 对等型网络与客户/服务器型网络的最大区别就是( 网络安全具有()、( )和网络安全机密性的主要防范措施是()共享。)网络和()和()。)网络。)。7.8.9.网络安全完整性的主要防范措施是( 网络安全可用性

14、的主要防范措施是( 网络安全机制包括( )和(有( )层。10 国际标准化组织ISO提出的“开放系统互连参考模型 (OSI) ”11. OSI参考模型从低到高第 3层是()层。12 入侵监测系统通常分为基于()和基于()两类。13 数据加密的基本过程就是将可读信息译成()的代码形式。14 访问控制主要有两种类型:()访问控制和()访问控制。15.网络访问控制通常由()实现。16. 密码按密钥方式划分,可分为17. DES加密算法主要采用(18 .非对称密码技术也称为(19. DES算法的密钥为()位,20 数字签名技术实现的基础是()式密码和()和()的方法加密。)密码技术。实际加密时仅用到其

15、中的()式密码。)位。)技术。21 .数字水印技术主要包括(22 数字水印技术的特点是(23 入侵监测系统一般包括(24 按照数据来源的不同,入侵监测系统可以分为(25按照数据监测方法的不同,入侵监测系统可以分为(26.广域网简称为(27 .局域网简称为()和()和()。)和()四部分功能。)和()入侵监测系统三类。)监测模型和()监测模型两类。)。)。28 .在TCP/IP参考模型中,应用层协议的(29 电子商务的体系结构可以分为网络基础平台、安全结构、30 电子邮件服务采用()工作模式。31在因特网的域名体系中,商业组织的顶级域名是()用来实现互联网中电子邮件传送功能。()、业务系统4个层

16、次。三.简答题网络攻击和防御分别包括哪些内容?1.2.简述OSI参考模型的结构3.从层次上,网络安全可以分成哪几层?每层有什么特点?4.为什么需要网络踩点?网络安全试题答案一.单项选择题1.2.3.4.5.6.7.8.9.10. B11. A12. B13. A14. A15. D16. B17. C18. D19. A20. C21. C22. B23. D24. D25. A26. D27. A28. C29. B30. B31. D32. C33. B34. B35. B36. B37. E38. B39. A40. C41. B42. B/A43. A44. C45. A46. B47

17、. A48. B49. A50. A二. 填空题1.(硬件资源)、(软件资源)。2. (局域网)、(广域网)(城域网)3. (客户/服务器型)(对等型)4. (对等型网络没有专设服务器)5. (机密性)、(完整性)(可用性)6. (密码技术)7. (校验与认证技术)& (确保信息与信息系统处于一个可靠的运行状态之下)9. (技术机制)(管理机制)10. (7)11 .(网络)12. (主机)(网络)13. (密文)14. (网络)(系统)15. (防火墙)16. (对称)(非对称)17. (替换)(移位)18. (公钥)19. (64) (56)20. (密码)21 .(数字水印嵌入技术)(数

18、字水印提取)(数字水印监测技术)22. (不可知觉性)(安全性)(稳健性)23. (事件提取)(入侵分析)(入侵响应)(远程管理)24. (基于主机)(基于网络)(混合型)25. (异常)(误用)26. (WAN )27. (LAN )28. (电子邮件协议SMTP )29. (支付体系)30. (客户机/服务器)31 . (COM )三. 简答题1. 答:攻击技术主要包括以下几个方面。(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。(1)(2)(3)(4)(5)安全操作系统和操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论