计算机网络安全选择题.docx

上传人:b****7 文档编号:11364049 上传时间:2023-02-28 格式:DOCX 页数:21 大小:21.79KB
下载 相关 举报
计算机网络安全选择题.docx_第1页
第1页 / 共21页
计算机网络安全选择题.docx_第2页
第2页 / 共21页
计算机网络安全选择题.docx_第3页
第3页 / 共21页
计算机网络安全选择题.docx_第4页
第4页 / 共21页
计算机网络安全选择题.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机网络安全选择题.docx

《计算机网络安全选择题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全选择题.docx(21页珍藏版)》请在冰豆网上搜索。

计算机网络安全选择题.docx

计算机网络安全选择题

计算机网络安全

第1章绪论

一、单选

1、在以下人为的恶意攻击行为中,属于主动攻击的是()(分数:

2分)

A.数据窃听

B.数据流分析

C.数据篡改及破坏

D.非法访问

标准答案是:

C。

2、数据完整性指的是()(分数:

2分)

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.防止因数据被截获而造成泄密

C.确保数据是由合法实体发出的

D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

标准答案是:

D。

3、以下算法中属于非对称算法的是()(分数:

2分)

A.DES

B.RSA算法

C.IDEA

D.三重DES

标准答案是:

B。

4、以下不属于代理服务技术优点的是()(分数:

2分)

A.可以实现身份认证

B.内部地址的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵袭

标准答案是:

D。

5、下列不属于主动攻击的是()(分数:

2分)

A.修改传输中的数据

B.重放

C.会话拦截

D.利用病毒

标准答案是:

D。

6、下列不属于被动攻击的是()(分数:

2分)

A.监视明文

B.解密通信数据

C.口令嗅探

D.利用恶意代码

标准答案是:

D。

7、网络安全主要实用技术不包括()(分数:

2分)

A.数字认证

B.身份认证

C.物理隔离

D.逻辑隔离

标准答案是:

A。

8、网络安全不包括哪些重要组成部分()(分数:

2分)

A.先进的技术

B.严格的管理

C.威严的法律

D.以上都不是

标准答案是:

D。

9、不是计算机网络安全的目标的是()(分数:

2分)

A.保密性

B.完整性

C.不可用性

D.不可否认性

标准答案是:

C。

10、计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是()(分数:

2分)

A.网络技术

B.通信技术

C.操作系统

D.信息论

标准答案是:

C。

第2章物理安全

一、单选

1、物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是()(分数:

2分)

A.安全管理

B.机房环境安全

C.通信线路安全

D.设备安全

标准答案是:

A。

2、机房安全等级几个基本类别()(分数:

2分)

A.3

B.4

C.5

D.6

标准答案是:

A。

3、为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有()(分数:

2分)

A.屏蔽

B.过滤

C.隔离

D.接地

标准答案是:

B。

4、机房的三度要求不包括()(分数:

2分)

A.湿度

B.设备齐全度

C.温度

D.洁净度

标准答案是:

B。

5、机房安全技术不包括()(分数:

2分)

A.机房安全要求

B.机房设施要求

C.机房的三度要求

D.防静电措施

标准答案是:

B。

6、下列哪项不是静电对电子设备的损害所具有的特点()(分数:

2分)

A.隐蔽性

B.潜在性

C.复杂性

D.可选择性

标准答案是:

D。

7、什么是整个计算机网络系统安全的前提()(分数:

2分)

A.逻辑安全

B.物理安全

C.防火墙安全

D.数字认证

标准答案是:

B。

8、不属于供电方式的是()(分数:

2分)

A.一类供电:

需建立不间断供电系统

B.三类供电:

按一般用户供电考虑

C.四类供电:

按照家庭供电考虑

D.二类供电:

需建立带备用的供电系统

标准答案是:

C。

9、机房的防火、防水措施不包括()(分数:

2分)

A.隔离

B.火灾报警系统

C.灭火设施

D.安全措施

标准答案是:

D。

10、关于机房的场地选址不正确的是()(分数:

2分)

A.避免靠近公共区域

B.避免窗户直接邻街

C.机房不要在中间层

D.机房布局应使工作区在内,生活辅助区在外

标准答案是:

C。

第3章信息加密与PKI

一、单选

1、以下关于非对称密钥加密说法正确的是()(分数:

2分)

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥匙相同的

C.加密密钥和解密密钥没有任何关系

D.加密密钥和解密密钥是不同的

标准答案是:

D。

2、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

(分数:

2分)

A.解密钥匙、解密钥匙

B.解密钥匙、加密钥匙

C.加密钥匙、解密钥匙

D.加密钥匙、加密钥匙

标准答案是:

C。

3、以下关于对称密钥加密说法正确的是()(分数:

2分)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

标准答案是:

C。

4、以下关于非对称密钥加密说法正确的是()(分数:

2分)

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

标准答案是:

B。

5、以下关于数字签名说法正确的是()(分数:

2分)

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

标准答案是:

D。

6、以下关于CA认证中心说法正确的是()(分数:

2分)

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心

标准答案是:

C。

7、代替加密的几种算法的实现不包括()(分数:

2分)

A.单字母密码

B.同音代替

C.多文本代替

D.多字母代替

标准答案是:

C。

8、PKI不包括()(分数:

2分)

A.认证机构

B.身份识别

C.透明性

D.相关性

标准答案是:

D。

9、不属于PKI认证技术的是()(分数:

2分)

A.CA

B.证书库

C.证书撤销

D.自动更新密码

标准答案是:

D。

10、密钥通常用什么表示()(分数:

2分)

A.G

B.K

C.E

D.D

标准答案是:

B。

第4章防火墙技术

一、单选

1、以下关于防火墙的设计原则说法正确的是()(分数:

2分)

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

标准答案是:

A。

2、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是()(分数:

2分)

A.回话认证

B.都不是

C.用户认证

D.客户认证

标准答案是:

D。

3、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()(分数:

2分)

A.基于口令的身份认证

B.基于地址的身份认证

C.密码认证

D.都不是

标准答案是:

C。

4、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()(分数:

2分)

A.基于口令的身份认证

B.基于地址的身份认证

C.密码认证

D.都不是

标准答案是:

A。

5、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()(分数:

2分)

A.使用IP加密技术

B.日志分析工具

C.攻击检测和报警

D.对访问行为实施静态、固定的控制

标准答案是:

D。

6、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是()(分数:

2分)

A.路由器

B.一台独立的主机

C.交换机

D.网桥

标准答案是:

C。

7、防火墙的功能包括()(分数:

2分)

A.过滤进、出网络的数据

B.管理进出网络的访问行为

C.封堵某些禁止的业务

D.检查通过防火墙的信息内容和活动

标准答案是:

D。

8、个人防火墙不包括()(分数:

2分)

A.增加了保护级别,不需要额外的硬件资源

B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击

C.个人防火墙对公共网络中的单个系统提供了保护

D.防火墙既能对单机提供保护,又能保护网络系统

标准答案是:

D。

9、状态检测技术的特点不包括()(分数:

2分)

A.高安全性

B.高效性

C.可伸缩性和易扩展性

D.应用范围小

标准答案是:

D。

10、防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括()(分数:

2分)

A.客户机技术

B.状态检测技术

C.NAT技术

D.包过滤技术

标准答案是:

A。

第5章入侵检测技术

一、单选

1、下面不属于入侵检测分类依据的是()(分数:

2分)

A.物理位置

B.静态配置

C.建模方法

D.时间分析

标准答案是:

B。

2、下面的说法错误的是()(分数:

2分)

A.规则越简单越好

B.防火墙和防火墙规则集只是安全策略的技术实现

C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的

D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

标准答案是:

D。

3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()(分数:

2分)

A.模式匹配

B.统计分析

C.密文分析

D.完整性分析

标准答案是:

C。

4、以下哪一项不是入侵检测系统利用的信息()(分数:

2分)

A.系统和网络日志文件

B.数据包头信息

C.目录和文件中的不期望的改变

D.程序执行中的不期望行为

标准答案是:

B。

5、入侵检测系统的第一步是()(分数:

2分)

A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

标准答案是:

B。

6、以下哪一种方式是入侵检测系统所通常采用的()(分数:

2分)

A.基于网络的入侵检测

B.基于IP的入侵检测

C.基于服务的入侵检测

D.基于域名的入侵检测

标准答案是:

A。

7、以下哪一项属于基于主机的入侵检测方式的优势()(分数:

2分)

A.监视整个网段的通信

B.不要求在大量的主机上安装和管理软件

C.适应交换和加密

D.具有更好的实时性

标准答案是:

C。

8、入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是()(分数:

2分)

A.基于数据源

B.基于检测理论

C.基于检测时效

D.基于数据包

标准答案是:

D。

9、在安全实践中,部署入侵检测系统是一项较为烦琐的工作,不能对入侵检测进行改进的是()(分数:

2分)

A.提高入侵检测的效率,加快速度

B.突破检测速度瓶颈制约,适应网络通信需求

C.降低漏报和误报,提高其安全性和准确度

D.提高系统互动性能,增强全系统的安全性能

标准答案是:

A。

10、屏蔽路由器型防火墙采用的技术是基于()(分数:

2分)

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

标准答案是:

B。

第6章网络安全检测技术

一、单选

1、syn风暴属于()攻击。

(分数:

2分)

A.拒绝服务攻击

B.缓冲区溢出攻击

C.操作系统漏洞攻击

D.社会工程学攻击

标准答案是:

A。

2、按照漏洞探测的技术特征,下列哪项不是其划分的内容()(分数:

2分)

A.基于应用的探测技术

B.基于主机的探测技术

C.基于目标的探测技术

D.基于目的的探测技术

标准答案是:

D。

3、下面不属于dos攻击的是()。

(分数:

2分)

A.smurf攻击

B.pingofdeath

C.land攻击

D.tfn攻击

标准答案是:

D。

4、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()(分数:

2分)

A.25

B.3389

C.80

D.1399

标准答案是:

B。

5、()是一种可以驻留在对方服务器系统中的一种程序。

(分数:

2分)

A.后面

B.跳板

C.终端服务

D.木马

标准答案是:

D。

6、操作系统类型探测的主要方法不包括()(分数:

2分)

A.获取标识信息探测技术

B.基于TCP/IP协议栈的操作系统指纹探测技术

C.ICMP响应分析探测技术

D.URL响应探测技术

标准答案是:

D。

7、网络安全的特征不包括()(分数:

2分)

A.安全性

B.保密性

C.完整性

D.可控性

标准答案是:

A。

8、ping程序的作用()(分数:

2分)

A.可以用来确定一台指定主机的位置

B.可以获取主机上用户的信息

C.提供系统可以访问的IP地址

D.用来查阅网络系统路由器的路由表

标准答案是:

A。

9、包过滤技术可以允许或者不允许某些包在网络上传递,它的依据不包括()。

(分数:

2分)

A.将包的目的地址作为依据

B.将包的传送过程作为依据

C.将包的源地址作为依据

D.将包的传送协议作为依据

标准答案是:

B。

10、常用的网络服务中,DNS使用()。

(分数:

2分)

A.TCP协议

B.IP协议

C.ICMP协议

D.UDP协议

标准答案是:

D。

第7章计算机病毒与恶意代码

一、单选

1、下面不属于恶意代码攻击技术的是()(分数:

2分)

A.自动生产技术

B.端口反向链接技术

C.进程注入技术

D.超级管理技术

标准答案是:

A。

2、()是一套可以免费使用和自由传播的类unix操作系统,主要用于基于intelx86系列cpu的计算机上。

(分数:

2分)

A.solaris

B.linux

C.xenix

D.freebsd

标准答案是:

B。

3、()是指有关管理,保护和发布敏感信息的法律,规定和实施细则。

(分数:

2分)

A.安全模型

B.安全框架

C.安全策略

D.安全原则

标准答案是:

C。

4、下面不是防火墙的局限性的是()。

(分数:

2分)

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其领事的网络访问权限

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D.不能阻止下载带病毒的数据

标准答案是:

D。

5、()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

(分数:

2分)

A.分组过滤防火墙

B.应用代理防火墙

C.状态检查防火墙

D.分组代理防火墙

标准答案是:

A。

6、下面的说法错误的是()(分数:

2分)

A.规则越简单越好

B.防火墙和防火墙规则集只是安全策略的技术实现

C.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

D.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的

标准答案是:

C。

7、状态检查技术在OSI那层工作实现防火墙功能()(分数:

2分)

A.链路层

B.传输层

C.网络层

D.会话层

标准答案是:

C。

8、以下哪些不是入侵检测系统利用的信息()(分数:

2分)

A.数据包头信息

B.系统和网络日志文件

C.目录和文件中的不期望的改变

D.程序执行中的不期望行为

标准答案是:

A。

9、以下哪项属于基于主机的入侵检测方式的优势()(分数:

2分)

A.不要求在大量的主机上安装和管理软件

B.适应交换和加密

C.监视整个网段的通信

D.具有更好的实时性

标准答案是:

B。

10、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()(分数:

2分)

A.PPTP

B.L2TP

C.SOCKSv5

D.IPsec

标准答案是:

D。

第8章网络安全解决方案

一、单选

1、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是()(分数:

2分)

A.客户认证

B.回话认证

C.用户认证

D.都不是

标准答案是:

A。

2、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是()(分数:

2分)

A.客户认证

B.回话认证

C.用户认证

D.都不是

标准答案是:

C。

3、下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是()(分数:

2分)

A.PPTP

B.L2TP

C.SOCKSv5

D.IPsec

标准答案是:

D。

4、()用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。

(分数:

2分)

A.记录协议

B.会话协议

C.握手协议

D.连接协议

标准答案是:

C。

5、在设计网络安全方案中,系统是基础、()是核心,管理是保证。

(分数:

2分)

A.人

B.领导

C.系统管理员

D.安全策略

标准答案是:

A。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1