整理网络安全复习题2.docx
《整理网络安全复习题2.docx》由会员分享,可在线阅读,更多相关《整理网络安全复习题2.docx(24页珍藏版)》请在冰豆网上搜索。
整理网络安全复习题2
一、单项选择题
1、下列说法中,不属于非对称加密算法特点的是()
A.加密速度快B.安全强度高C.可以方便解决密钥分发D.可用于完整性校验
2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()
A.文件病毒B.引导型病毒C.混合型病毒D.恶意代码
3、WINDOWS主机推荐使用()格式
A.NTFSB.FAT32C.FATD.LINUX
4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止()
A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击
5、在每天下午5点使用计算机结束时断开终端的连接属于()
A.外部终端的物理安全B.通信线的物理安全
C.窃听数据D.网络地址欺骗
6、在以下认证方式中,最常用的认证方式是()
A.基于账户名/口令认证B.基于摘要算法认证
C.基于PKI认证D.基于数据库认证
7、()协议主要用于加密机制
A.HTTPB.FTPC.TELNETD.SSL
8、为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)B.信息加密
C.无线网D.使用专线传输
9、密码学的目的是()
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
10、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
11、向有限的空间输入超长的字符串是()攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗
12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
13、抵御电子邮箱入侵措施中,不正确的是()
A.不用生日做密码B.不要使用少于5位的密码
C.不要使用纯数字D.自己做服务器
14、不属于常见的危险密码是()
A.跟用户名相同的密码B.使用生日作为密码
C.只有4位数的密码D.10位的综合型密码
15、不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
16、一般而言,Internet防火墙建立在一个网络的()
A.内部网络与外部网络的交叉点B.每个子网的内部
C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢
17、包过滤型防火墙工作在()
A.会话层B.应用层C.网络层D.数据链路层
18、入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
A.路由器B.防火墙C.交换机D.服务器
19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
A.机密性B.完整性C.可用性D.可控性
20、数据完整性指的是()
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
21、以下算法中属于非对称算法的是()
A.DESB.RSAC.IDEAD.三重DES
22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
A.非对称算法的公钥B.对称算法的密钥
C.非对称算法的私钥D.CA中心的公钥
23、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击
24、防火墙通常被比喻为网络安全的大门,但它不能()
A.阻止基于IP包头的攻击
B.阻止非信任地址的访问
C.鉴别什么样的数据包可以进出企业内部网
D.阻止病毒入侵
25、黑客利用IP地址进行攻击的方法有()
A.IP欺骗B.解密C.窃取口令D.发送病毒
26、防止用户被冒名所欺骗的方法是()
A.对信息源发方进行身份验证B.进行数据加密
C.对访问网络的流量进行过滤和保护D.采用防火墙
27、()就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A.扫描B.入侵C.踩点D.监听
28、打电话请求密码属于()攻击方式。
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务
29、一次字典攻击能否成功,很大因素取决于()。
A.字典文件B.计算机速度C.网络速度D.黑客学历
30、网络后门的功能是()。
A.保持对目标主机的长久控制B.防治管理员密码丢失
C.为定期维护主机D.为了防止主机被非法入侵
31、()是一套可以免费使用和自由传播的类UNIX操作系统,主要用于IntelX86系列CPU的计算机上。
A.SolarisB.MACOSC.LinuxD.XENIX
32、如果只有防火墙,而没有(),防火前就如同虚设。
A.管理员B.安全操作系统C.安全策略D.防毒系统
33、下面关于防火墙描述错误的是()。
A.防火墙不能防范网络内部的攻击B.不能防范伪装的超级用户
C.防火墙不能防止传送已感染病毒的文件D.防火墙可以阻止下载带病毒的数据。
34、()作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监控和控制应用层通信流的作用。
A.分组过滤防火墙B.应用代理防火墙C.状态检测防火墙D.分组代理防火墙
35、下面针对防火墙说法错误的是()。
A.规则越简单越好。
B.防火墙和防火墙规则集只是安全策略的技术实现。
C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。
D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。
36、()是一种增强系统安全的方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
A.入侵检测B.防火墙C.杀毒软件D.安全操作系统
37、下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探B.重放C.拒绝服务D.物理破坏
38、下列加密算法中,属于双钥加密算法的是()
A.DESB.IDEAC.BlowfishD.RSA
39、公钥基础设施(PKI)的核心组成部分是()
A.认证机构CAB.X.509标准C.密钥备份和恢复D.PKI应用接口系统
40、下面关于防火墙的说法中,正确的是()
A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁
41、包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的源地址B.数据包的目的地址
C.数据包的协议类型D.数据包的内容
42、不属于CIDF体系结构的组件是()
A.事件产生器B.事件分析器C.自我防护单元D.事件数据库
43、下列计算机病毒检测手段中,主要用于检测已知病毒的是()
A.特征代码法B.校验和法C.行为监测法D.软件模拟法
44、在计算机病毒检测手段中,校验和法的优点是()
A.不会误报B.能识别病毒名称
C.能检测出隐蔽性病毒D.能发现未知病毒
45、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()
A.软件和硬件B.机房和电源C.策略和管理D.加密和认证
46、计算机网络安全的目标不包括()
A.可移植性B.保密性C.可控性D.可用性
47、针对窃听攻击采取的安全服务是()
A.鉴别服务B.数据机密性服务
C.数据完整性服务D.抗抵赖服务
48、下列不属于数据传输安全技术的是()
A.防抵赖技术B.数据传输加密技术
C.数据完整性技术D.旁路控制
49、下面属于网络防火墙功能的是()
A.过滤进、出网络的数据B.保护内部和外部网络
C.保护操作系统D.阻止来自于内部网络的各种危害
50、包过滤防火墙工作在()
A.网络层B.传输层C.会话层D.应用层
51、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()
A.记录证据B.跟踪入侵者C.数据过滤D.拦截
52、关于特征代码法,下列说法错误的是()
A.采用特征代码法检测准确B.采用特征代码法可识别病毒的名称
C.采用特征代码法误报警率高D.采用特征代码法能根据检测结果进行解毒处理
53、下面不属于木马特征的是( )
A.自动更换文件名,难于被发现
B.程序执行时不占太多系统资源
C.不需要服务端用户的允许就能获得系统的使用权
D.造成缓冲区的溢出,破坏程序的堆栈
54、数据保密性指的是()
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
55、以下不属于代理服务技术优点的是()
A.可以实现身份认证B.内部地址的屏蔽和转换功能
C.可以实现访问控制D.可以防范数据驱动侵袭
56、包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
57、在建立堡垒主机时()
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给与尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
58、黑客利用IP地址进行攻击的方法有()
A.IP欺骗B.解密C.窃取口令D.发送病毒
59、防止用户被冒名所欺骗的方法是()
A.对信息源发方进行身份验证B.进行数据加密
C.对访问网络的流量进行过滤和保护D.采用防火墙
60、SSL指的是()
A.加密认证协议B.安全套接层协议
C.授权认证协议D.安全通道协议
61、CA指的是()
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
62、以下哪一项不属于入侵检测系统的功能()
A.监视网络上的通信数据流B.捕捉可疑的网络活动
C.提供安全审计报告D.过滤非法的数据包
63、入侵检测系统的第一步是()
A.信号分析B.信息收集C.数据包过滤D.数据包检查
64、以下哪一项不是入侵检测系统利用的信息()
A.系统和网络日志文件B.目录和文件中的不期望的改变
C.数据包头信息D.程序执行中的不期望行为
65、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()
A.模式匹配B.统计分析C.完整性分析D.密文分析
66、以下哪一种方式是入侵检测系统所通常采用的()
A.基于网络的入侵检测B.基于IP的入侵检测
C.基于服务的入侵检测D.基于域名的入侵检测
67、加密技术不能实现()
A.数据信息的完整性B.基于密码技术的身份认证
C.机密文件加密D.基于IP头信息的包过滤
68、以下关于对称密钥加密说法正确的是()
A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单
69、以下关于非对称密钥加密说法正确的是()
A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙是相同的D.加密密钥和解密密钥没有任何关系
70、以下关于混合加密方式说法正确的是()
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
71、以下关于数字签名说法正确的是()
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
72、以下关于CA认证中心说法正确的是()
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
73、以下关于VPN说法正确的是()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
74、Ipsec不可以做到()
A.认证B.完整性检查C.加密D.签发证书
75、防火墙中地址翻译的主要作用是()
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
76、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()
A.PPP连接到公司的RAS服务器上B.远程访问VPN
C.电子邮件D.与财务系统的服务器PPP连接
77、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
78、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()
A.防火墙B.CA中心C.加密机D.防病毒产品
79、IPSec协议是开放的VPN协议。
对它的描述有误的是()
A.适应于向IPv6迁移B.提供在网络层上的数据加密保护
C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议
80、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()
A.隧道模式B.管道模式C.传输模式D.安全模式
81、下面关于网络入侵检测的叙述不正确的是()
A.占用资源少B.攻击者不易转移证据
C.容易处理加密的会话过程D.检测速度快
82、下面关于病毒的叙述正确的是()
A.病毒可以是一个程序B.病毒可以是一段可执行代码
C.病毒能够自我复制D.ABC都正确
83、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()
A.破坏数据完整性B.非授权性C.信息泄漏D.拒绝服务攻击
84、防火墙通常被比喻为网络安全的大门,但它不能()
A.阻止基于IP包头的攻击
B.阻止非信任地址的访问
C.鉴别什么样的数据包可以进出企业内部网
D.阻止病毒入侵
85、以下不属于非对称密码算法特点的是()
A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据
86、对于一个数字签名系统的非必要条件有()
A.一个用户能够对一个消息进行签名
B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪
C.任何人都不能伪造一个用户的签名
D.数字签名依赖于诚信
87、不属于公钥管理的方法有()
A.公开发布B.公用目录表C.公钥管理机构D.数据加密
88、同时具有安全性和高效性的防火墙技术是()
A.包过滤防火墙B.代理服务器C.状态检测防火墙D.内容过滤防火墙
89、入侵检测系统(IDS,IntrusionDetectionSystem)是对()的合理补充,帮助系统对付网络攻击。
A.交换机B.路由器C.服务器D.防火墙
90、()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击
91、字典攻击被用于()
A.用户欺骗B.远程登录C.网络嗅探D.破解密码
92、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
()
A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击
93、小李在使用SuperScan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
()
A.文件服务器B.邮件服务器C.WEB服务器D.DNS服务器
94、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
()
A.pingB.nslookupC.tracertD.ipconfig
95、以下关于VPN的说法中的哪一项是正确的?
()
A.VPN是虚拟专用网的简称,它只能ISP维护和实施
B.VPN是只能在第二层数据链路层上实现加密
C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
96、口令管理过程中,应该()。
A.选用5个字母以下的口令
B.设置口令有效期,以此来强迫用户更换口令
C.把明口令直接存放在计算机的某个文件中
D.利用容易记住的单词作为口令
97、在建立口令时最好不要遵循的规则是()
A.不要使用英文单词B.不要选择记不住的口令
C使用名字,自己的名字和家人的名字D.尽量选择长的口令
98、在网络信息安全模型中,()是安全的基石,它是建立安全管理的标准和方法。
A.政策、法律、法规B.授权C.加密D.审计与监控
99、加密算法若按照密匙的类型划分可以分为()两种。
A.公开密匙加密算法和对称密匙加密算法
B.公开密匙加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密匙加密算法
100、数字签名功能不包括()
A.防止发送方的抵赖行为B.接收方身份确认
C.发送方身份确认D.保证数据的完整性
101、DES是分组加密算法,它以()二进制为一组,对称数据加密。
A.32位B.64位C.128位D.256位
102、不属于安全策略所涉及的方面是()
A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略
103、网络监听是()
A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流
C.监视PC系统的运行情况D.监视一个网站的发展方向
104、下列行为不属于网络攻击的是()
A.连续不停ping某台主机B.发送带病毒和木马的电子邮件
C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码
105、下列说法不正确的是()
A.安防工作永远是风险、性能、成本之间的折衷。
B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。
安防系统必须同时发展与更新。
C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。
D.建立100%安全的网络。
106、以下哪一项不在数字证书数据的组成中?
()
A.版本信息B.有效使用期限C.签名算法D.版权信息
107、网络安全的最后一道防线是()
A.数据加密B.访问控制C.接入控制D.身份识别
108、身份认证中的证书由()
A政府机构发行B.银行发行
C.企业团体或行业协会发行D.认证授权机构发行
109、“公开密钥密码体制”的含义是()
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
110、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性B.完整性C.可靠性D.可用性
111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A.保密性B.完整性C.不可否认性D.可用性
112、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的()属性。
A.真实性B.完整性C.不可否认性D.可用性
113、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。
A.morrisonB.Wm.$*F2m5@C.27776394D.wangjingl977
114、()最好地描述了数字证书。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
115、关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低
C.实现代价最高,安全性最高D.实现代价最高,安全性最低
116、口令破解的最好方法是()
A.暴力破解B.组合破解C.字典攻击D.生日攻击
117、一个完整的密码体制,不包括以下()要素。
A.明文空间B.密文空间C.数字签名D.密钥空间
118、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A.生成种种网络协议B.消息认证,确保信息完整性
C.加密技术,保护传输信息D.进行身份认证
119、口令机制通常用于()。
A.认证B.标识C.注册D.授权
120、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
()
A.安装防火