网络技术练习题.docx

上传人:b****8 文档编号:9955203 上传时间:2023-02-07 格式:DOCX 页数:21 大小:30.20KB
下载 相关 举报
网络技术练习题.docx_第1页
第1页 / 共21页
网络技术练习题.docx_第2页
第2页 / 共21页
网络技术练习题.docx_第3页
第3页 / 共21页
网络技术练习题.docx_第4页
第4页 / 共21页
网络技术练习题.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

网络技术练习题.docx

《网络技术练习题.docx》由会员分享,可在线阅读,更多相关《网络技术练习题.docx(21页珍藏版)》请在冰豆网上搜索。

网络技术练习题.docx

网络技术练习题

网络技术练习题

一、判断题(本大题共有小题,每小题分,共分)

1. 对明文的加密有流密码和分组密码两种形式

2. 公钥密码体制在密钥管理上比对称密钥密码体制更为安全

 3. 摘要算法属于非对称算法

 4. 摘要算法是不可逆的

 5. 数字签名主要使用的是非对称加密算法

 6. Hash函数一定存在碰撞

 7. 密钥管理是密码学领域最困难的部分

 8. 密钥加密密钥又称二级密钥

 9. 主机主密钥是一级密钥

 10. 公钥算法中公钥的分配方法有:

公开发布、公钥动态目录表和公钥证书

 11. PKI 是公开密钥体系

 12. RA是注册认证机构

 13. 发起大规模的DDoS攻击通常要控制大量的中间网络或系统

 14. 我们通常使用SMTP协议用来发送E-MAIL

  15. 病毒攻击是危害最大、影响最广、发展最快的攻击技术

 16. DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击

 17. 缓冲区溢出既是系统层漏洞也是应用层漏洞

 18. 扫描工具既可作为攻击工具也可以作为防范工具

 19. TCP FIN属于典型的端口扫描类型

 20. SSL协议是安全套接字层协议

 21. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性

 22. 计算机信息系统的安全威胁同时来自内、外两个方面

23. 从统计的资料看,内部攻击是网络攻击的最主要攻击

24. 网络内部用户一定是合法用户而外部用户一定是非法用户F 

25. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护F 

26. 目前的防火墙防范主要是被动防范

27. DMZ 为非军事区

28. 包过滤防火墙主要是防范应用层的攻击F 

29. IDS(Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏

30. 目前入侵检测系统可以及时的阻止黑客的攻击F 

31. 漏洞是指任何可以造成破坏系统或信息的弱点

32. 安全审计就是日志的记录F 

33. Window nt/Unix/Linux操作系统属于C2安全级别

34. TCSEC是美国的计算机安全评估机构和安全标准制定机构

二、单选题(本大题共有小题,每小题分,共分)

1. 数据机密性指的是______A 

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

2. 数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______A 

A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性

3. 计算机网络安全的目标不包括______A 

A.可移植性 B.机密性 C.完整性 D.可用性

4. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,它破坏了信息的______A 

A.可用性 B.机密性 C.完整性 D.真实性

5. 按密钥的使用个数,密码系统可以分为______C 

A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

6. DES是一种分组长度为      的加密算法B 

A.32位  B.64位  C.128位  D.256位   

7. TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍B 

A.2倍  B.3倍  C.4倍  D.5倍

8. 以下不属于对称式加密算法的是______B 

A.DES B.RSA C.GOST D.IDEA 

9. 以下算法中属于非对称算法的是______B 

A.Hash算法  B.RSA算法  C.IDEA  D.三重DES 

10. 混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______B 

A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥

11. 在公钥密码体制中,用于加密的密钥为______A 

A.公钥 B.私钥 C.公钥与私钥 D.公钥或私钥  

12. 下列不属于衡量加密技术强度的因素是 ______D 

A.密钥的保密性 B.算法强度 C.密钥长度 D.密钥名称  

13. 加密技术不能实现______D 

A.数据信息的完整性B.基于密码技术的身份认证

C.机密文件加密  D.基于IP头信息的包过滤

14. 以下关于对称密钥加密说法正确的是______C 

A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单

15. 以下关于非对称密钥加密说法正确的是_____B 

A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系

16. 以下关于混合加密方式说法正确的是______B 

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

17. 以下关于数字签名说法正确的是______。

D 

A.数字签名是在所传输的数据后附加上一段毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

18. 以下关于CA认证中心说法正确的是______。

C 

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

19. 关于CA和数字证书的关系,以下说法不正确的是______。

B 

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

20. 下面哪项是数字证书中的内容______。

D

 A.证书发布人的姓名 B.发行证书的实体  

C.实体的公开密钥  D.上面所有的都是数字证书的组成部分  

21. PKI中应用的加密方式为______。

B 

A.对称加密 B.非对称加密 C.HASH加密 D.单向加密  

22. PKI的全称是______。

D 

A.Private Key Intrusion   B.Public Key Intrusion 

C.Private Key Infrastructure  D.Public Key Infrastructure  

23. 公钥基础设施PKI的核心组成部分是______。

 A 

A.认证机构CA  B.X.509标准 C.密钥备份和恢复  D.PKI应用接口系统

24. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

 ______。

A 

A.拒绝服务  B.文件共享  C.BIND漏洞 D.远程过程调用  

25. 关于80年代Mirros蠕虫危害的描述,错误的是 ______。

B 

A.占用了大量的计算机处理器的时间,导致拒绝服务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪  

26. 许多黑客攻击都是利用软件实现系统中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是______。

 B

 A.安装防病毒软件  B.给系统安装最新的补丁 C.安装防火墙   D.安装入侵检测系统  

27. 为了防御网络监听,最常用的方法是______。

B 

A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输  

28. 以下关于DOS攻击的描述,不正确的是 ______。

C 

A.导致目标系统无法处理正常用户的请求  B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的 D.如果目标系统没有漏洞,远程攻击就不可能成功  

29. 下列计算机病毒检测手段中,主要用于检测已知病毒的是______。

 A 

A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法

30. 在计算机病毒检测手段中,校验和法的优点是______。

 D 

A.不会误报    B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病毒

31. 传入我国的第一例计算机病毒是______。

B 

A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒

32. 以下关于计算机病毒的特征说法正确的是______。

C 

A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性

33. 以下关于宏病毒说法正确的是______。

B 

A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒

34. 以下不属于防火墙作用的是______。

B 

A.过滤信息 B.管理进程 C.清除病毒 D.审计监测  

35. 防火墙可分为两种基本类型是______。

C 

A.分组过滤型和复合型   B.复合型和应用代理型 C.分组过滤型和应用代理型  D.以上都不对

36. 为广域网上计算机之间传送加密信息而设计的标准通信协议是______A 

A.SSL  B.HTTPS  C.HTTP  D.TSL  

37. 以下不属于代理服务技术优点的是______D 

A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭

38. 包过滤技术与代理服务技术相比较______B 

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

39. 在建立堡垒主机时______A 

A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务

 C.对必须设置的服务给与尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机

40. Unix和Windows NT操作系统是符合那个级别的安全标准______C 

A.A级  B.B级  C.C级  D.D级

41. 黑客利用IP地址进行攻击的方法有______A A.IP欺骗 B.解密 C.窃取口令 D.发送病毒

42. 防止用户被冒名所欺骗的方法是______A 

A.对信息源发方进行身份验证   B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 43. 以下关于防火墙的设计原则说法正确的是______A 

A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D.一套防火墙就可以保护全部的网络

44. 下面属于网络防火墙功能的是(  ) A 

A.过滤进、出网络的数据 B.保护内部和外部网络

C.保护操作系统   D.阻止来自于内部网络的各种危害

45. 包过滤防火墙工作在(  ) A 

A.网络层 B.传输层 C.会话层 D.应用层

46. 当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是(  ) A 

A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截  

47. CA指的是______A 

A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层

48. 在以下认证方式中,最常用的认证方式是:

A 

A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证   D.基于数据库认证

49. 以下哪一项不属于入侵检测系统的功能______D 

A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告   D.过滤非法的数据包

50. 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是______A 

A.基于网络的入侵检测方式 B.基于文件的入侵检测方式

C.基于主机的入侵检测方式 D.基于系统的入侵检测方式

51. 以下哪一种方式是入侵检测系统所通常采用的______A 

A.基于网络的入侵检测  B.基于IP的入侵检测 C.基于服务的入侵检测  D.基于域名的入侵检测

52. 以下哪一项属于基于主机的入侵检测方式的优势______C 

A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件

C.适应交换和加密   D.具有更好的实时性

53. 入侵检测系统的第一步是______B 

A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查

54. 以下不属入侵检测中要收集的信息的是______D 

A.系统和网络日志文件   B.目录和文件的内容  C.程序执行中不期望的行为  D.物理形式的入侵信息 55. 以下哪一项不是入侵检测系统利用的信息______C 

A.系统和网络日志文件 B.目录和文件中的不期望的改变

C.数据包头信息   D.程序执行中的不期望行为

56. 审计管理指______C 

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

57. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包

下面不能进行包过滤的设备是______C 

A.路由器  B.一台独立的主机  C.交换机  D.网桥  

58. 计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;二是:

B 

A.人为破坏 B.对网络中设备的威胁   C.病毒威胁 D.对网络人员的威胁

59. 防火墙中地址翻译的主要作用是_____B 

A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵

60. 下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是____D A.PPTP  B.L2TP  C.SOCKS v5 D.IPsec 

61. IPSEC能提供对数据包的加密,与它联合运用的技术是______D 

A.SSL  B.PPTP C.L2TP D.VPN  

62. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是______C A.IPsec B.PPTP C.SOCKS v5 D.L2TP 

63. IPSec协议是开放的VPN协议对它的描述有误的是______C 

A.适应于向IPv6迁移

  B.提供在网络层上的数据加密保护

 C.支持动态的IP地址分配

 D.不支持除TCP/IP外的其它协议

 64. Ipsec不可以做到______D 

A.认证 B.完整性检查 C.加密 D.签发证书

65. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息______A 

A.隧道模式 B.管道模式 C.传输模式 D.安全模式

 66. SSL指的是______B 

A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议

67. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代______D 

A.使用IP加密技术 B.日志分析工具 C.攻击检测和报警

 D.对访问行为实施静态、固定的控制

 68. 下面关于防火墙的说法中,正确的是______ C 

A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁

69. 包过滤技术防火墙在过滤数据包时,一般不关心______。

 D 

A.数据包的源地址  B.数据包的目的地址 C.数据包的协议类型 D.数据包的内容

70. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是______。

B 

A.IDS B.防火墙 C.杀毒软件 D.路由器 7

1. 关于屏蔽子网防火墙,下列说法错误的是:

 ______。

 D 

A.屏蔽子网防火墙是几种防火墙类型中最安全的 B.屏蔽子网防火墙既支持应用级网关也支持电路级网关 C.内部网对于Internet来说是不可见的 D.内部用户可以不通过DMZ直接访问Internet  

72. 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择______。

B A.Allow  B.NAT C.SAT D.FwdFast  

73. 密码技术中,识别个人.网络上的机器或机构的技术称为______。

B 

A.认证 B.数字签名 C.签名识别 D.解密  

74. 一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是______。

B 

A.认证 B.访问控制 C.不可否定性 D.数据完整性  

75. WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为 ______。

C 

A.80  B.119  C.443  D.433  

76. SSL加密的过程包括以下步骤:

①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。

②随后客户端随机生成一个对称密钥。

③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。

④客户端和服务器协商建立加密通道的特定算法。

______。

D 

A.④③①② B.④①③② C.④②③① D.④②①③  

77. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?

______。

B 

A.利用SSL访问Web站点 B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书 D.要求Web站点安装数字证书  

78. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于______原则。

A 

A.最小特权 B.阻塞点 C.失效保护状态 D.防御多样化

79. 向有限的空间输入超长的字符串是______攻击。

A 

A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

80. 主要用于加密机制的协议是______。

D 

A.HTTP     B.FTP C.TELNET   D.SSL 

81. Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止______。

B 

A.木马  B.暴力攻击 C.IP欺骗  D.缓存溢出攻击

82. 下列不属于系统安全的技术是______。

B 

A.防火墙 B.加密狗 C.认证 D.防病毒

83. 电路级网关是以下哪一种软/硬件的类型?

 ______。

A 

A.防火墙 B.入侵检测软件 C.端口 D.商业支付程序

84. 以下哪个标准是信息安全管理国际标准?

______。

C 

A.ISO9000-2000 B.SSE-CMM C.ISO17799  D.ISO15408 

三.多项选择题(每题2分,共30分,答错无分,答不全得1分)

1. 计算机病毒的主要来源有____ ACD 

A.黑客组织编写  B.计算机自动产生  C.恶意编制  D.恶作剧

2. 以下哪些措施可以有效提高病毒防治能力ABCD 

A.安装、升级杀毒软件 B.升级系统、打补丁 C.提高安全防范意识 D.不要轻易打开来历不明的邮件

3. 利用密码技术,可以实现网络安全所要求的______。

ABCD

A.数据机密性 B.数据完整性 C.数据可用性 D.身份认证

4. 在加密过程中,必须用到的三个主要元素是______。

ABC 

A.明文 B.密钥 C.加密函数 D.传输信道

5. 加密的强度主要取决于______。

ABD 

A.算法的强度 B.密钥的机密性 C.明文的长度 D.密钥的强度

6. 以下对于对称密钥加密说法正确的是______。

BCD 

A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快

7. 相对于对称加密算法,非对称密钥加密算法______ACD 

A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好D.加密和解密的密钥不同

8. 以下对于混合加密方式说法正确的是______BCD 

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

9. 在通信过程中,只采用数字签名可以解决______等问题ABC

 A.数据完整性 B.数据的抗抵赖性 C.数据的篡改 D.数据的机密性

10. 防火墙不能防止以下那些攻击行为______ABD 

A.内部网络用户的攻击   B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗D.数据驱动型的攻击

11. 以下属于包过滤技术的优点的是______BC 

A.能够对高层协议实现有效过滤 B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

 D.能够提供内部地址的屏蔽和转换功能

12. 以下关于包过滤技术与代理技术的比较,正确的是______ABC 

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

13. 对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略______BC 

A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统

14. 建立堡垒主机的一般原则______AC 

A.最简化原则 B.复杂化原则 C.预防原则  D.网络隔断原则

15. HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:

 ABC 

A、MD2 B、MD4 C、MD5 D、MD8  

16. 应对操作系统安全漏洞的基本方法是什么?

ABC 

A.对默认安装进行必要的调整B.给所有用户设置严格的口令

C.及时安装最新的安全补丁  D.更换到另一种操作系统

四、填空题(本大题共有空,每空分,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1