ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:83.99KB ,
资源ID:9756637      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9756637.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全复习题2.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全复习题2.docx

1、网络安全复习题2一、单项选择题1、下列说法中,不属于非对称加密算法特点的是( )A.加密速度快 B.安全强度高 C.可以方便解决密钥分发 D.可用于完整性校验2、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于( )A.文件病毒 B.引导型病毒 C.混合型病毒 D.恶意代码3、WINDOWS主机推荐使用( )格式A.NTFS B.FAT32 C.FAT D.LINUX4、Windows系统能设置为在几次无效登录后锁定帐号,这可以防止( )A.木马 B.暴力攻击 C.IP欺骗 D.缓存溢出攻击5、在每天下午5点使用计算机结束时断开终端的连接属于( )A.外部终端的物理安全 B.通信线的物

2、理安全C.窃听数据 D.网络地址欺骗6、在以下认证方式中,最常用的认证方式是( )A.基于账户名口令认证 B.基于摘要算法认证C.基于PKI认证 D.基于数据库认证7、( )协议主要用于加密机制A.HTTP B.FTP C.TELNET D.SSL8、为了防御网络监听,最常用的方法是( )A.采用物理传输(非网络) B.信息加密C.无线网 D.使用专线传输9、密码学的目的是( )A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全10、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )A.对称加密技术 B.分组密码技

3、术C.公钥加密技术 D.单向函数密码技术11、向有限的空间输入超长的字符串是( )攻击手段。A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗12、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用13、抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码 B.不要使用少于5位的密码C.不要使用纯数字 D.自己做服务器14、不属于常见的危险密码是( )A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码 D.10位的综合型密码15、不属于计算机病毒防治的策略的是(

4、 )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘16、一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点 B.每个子网的内部C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢17、包过滤型防火墙工作在( )A.会话层 B.应用层 C.网络层 D.数据链路层18、入侵检测是一门新兴的安全技术,是作为继( )之后的第二层安全防护措施。A.路由器 B.防火墙 C.交换机 D.服务器19、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行

5、为是破坏了( )。A.机密性 B.完整性 C.可用性 D.可控性20、数据完整性指的是( ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的21、以下算法中属于非对称算法的是( ) A.DES B.RSA C.IDEA D.三重DES22、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A.非对称算法的公钥 B.对称算法的密钥C.非对称算法的私钥 D. CA中心的公钥23、有意避开系统访问控制机制,对网络设备及资

6、源进行非正常使用属于( )。 A.破环数据完整性 B.非授权访问 C.信息泄漏 D.拒绝服务攻击24、防火墙通常被比喻为网络安全的大门,但它不能( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵25、黑客利用IP地址进行攻击的方法有( ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 26、防止用户被冒名所欺骗的方法是( )A.对信息源发方进行身份验证 B.进行数据加密C.对访问网络的流量进行过滤和保护 D.采用防火墙27、( )就是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。A.扫描 B.入侵 C.踩

7、点 D.监听28、打电话请求密码属于( )攻击方式。A.木马 B.社会工程学 C.电话系统漏洞 D.拒绝服务29、一次字典攻击能否成功,很大因素取决于( )。A.字典文件 B.计算机速度 C.网络速度 D.黑客学历30、网络后门的功能是( )。A.保持对目标主机的长久控制 B.防治管理员密码丢失C.为定期维护主机 D.为了防止主机被非法入侵31、( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于Intel X86系列CPU的计算机上。A.Solaris B.MAC OS C.Linux D.XENIX32、如果只有防火墙,而没有( ),防火前就如同虚设。A.管理员 B.安全操作系

8、统 C.安全策略 D.防毒系统33、下面关于防火墙描述错误的是( )。A.防火墙不能防范网络内部的攻击 B.不能防范伪装的超级用户C.防火墙不能防止传送已感染病毒的文件 D.防火墙可以阻止下载带病毒的数据。34、( )作用在应用层,其特点是完全阻隔网络通信流,通过对每种应用服务编制专门的代理程序,实现监控和控制应用层通信流的作用。A.分组过滤防火墙 B.应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙35、下面针对防火墙说法错误的是( )。A.规则越简单越好。B.防火墙和防火墙规则集只是安全策略的技术实现。C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙是非常重要的。D.DMZ网

9、络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。36、( )是一种增强系统安全的方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。A.入侵检测 B.防火墙 C.杀毒软件 D.安全操作系统37、下列对计算机网络的攻击方式中,属于被动攻击的是( )A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏38、下列加密算法中,属于双钥加密算法的是( )A.DES B.IDEA C.Blowfish D.RSA39、公钥基础设施(PKI)的核心组成部分是( )A.认证机构CA B.X.509标准 C.密钥备份和恢复 D.PKI应用接口系统40、下面关于防火墙的说法中,正确的是( )A

10、.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁41、包过滤技术防火墙在过滤数据包时,一般不关心( )A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容42、不属于CIDF体系结构的组件是( )A.事件产生器 B.事件分析器 C.自我防护单元 D.事件数据库43、下列计算机病毒检测手段中,主要用于检测已知病毒的是( )A.特征代码法 B.校验和法 C.行为监测法 D.软件模拟法44、在计算机病毒检测手段中,校验和法的优点是( )A.不会误报 B.能识别病毒名称C

11、.能检测出隐蔽性病毒 D.能发现未知病毒45、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A.软件和硬件 B.机房和电源 C.策略和管理 D.加密和认证46、计算机网络安全的目标不包括( )A.可移植性 B.保密性 C.可控性 D.可用性47、针对窃听攻击采取的安全服务是( )A.鉴别服务 B.数据机密性服务C.数据完整性服务 D.抗抵赖服务48、下列不属于数据传输安全技术的是( )A.防抵赖技术 B.数据传输加密技术C.数据完整性技术 D.旁路控制49、下面属于网络防火墙功能的是( )A.过滤进、出网络的数据 B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部

12、网络的各种危害50、包过滤防火墙工作在( )A.网络层 B.传输层 C.会话层 D.应用层51、当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( )A.记录证据 B.跟踪入侵者 C.数据过滤 D.拦截52、关于特征代码法,下列说法错误的是( )A.采用特征代码法检测准确 B.采用特征代码法可识别病毒的名称C.采用特征代码法误报警率高 D.采用特征代码法能根据检测结果进行解毒处理53、下面不属于木马特征的是()A.自动更换文件名,难于被发现B. 程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈54、数据保密性指的是( )A.

13、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的55、以下不属于代理服务技术优点的是( )A.可以实现身份认证 B.内部地址的屏蔽和转换功能C.可以实现访问控制 D.可以防范数据驱动侵袭56、包过滤技术与代理服务技术相比较( )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高57、在建立堡垒主机时

14、( )A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机58、黑客利用IP地址进行攻击的方法有( )A. IP欺骗 B.解密 C.窃取口令 D.发送病毒 59、防止用户被冒名所欺骗的方法是( )A.对信息源发方进行身份验证 B.进行数据加密C.对访问网络的流量进行过滤和保护 D.采用防火墙60、SSL指的是( )A.加密认证协议 B.安全套接层协议C.授权认证协议 D.安全通道协议61、CA指的是( )A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层62、以下哪一项不属

15、于入侵检测系统的功能( )A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包63、入侵检测系统的第一步是( )A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查64、以下哪一项不是入侵检测系统利用的信息( )A.系统和网络日志文件 B.目录和文件中的不期望的改变C.数据包头信息 D.程序执行中的不期望行为65、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段( )A.模式匹配 B.统计分析 C.完整性分析 D.密文分析66、以下哪一种方式是入侵检测系统所通常采用的( )A.基于网络的入侵检测 B.基于

16、IP的入侵检测C.基于服务的入侵检测 D.基于域名的入侵检测67、加密技术不能实现( )A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密 D.基于IP头信息的包过滤68、以下关于对称密钥加密说法正确的是( )A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单69、以下关于非对称密钥加密说法正确的是( )A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙是相同的 D.加密密钥和解密密钥没有任何关系70、以下关于混合加密方式说法正确的是( )A.采用公开密钥体制

17、进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点71、以下关于数字签名说法正确的是( )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题72、以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.

18、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心73、以下关于VPN说法正确的是( )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能74、Ipsec不可以做到( )A.认证 B.完整性检查 C.加密 D.签发证书75、防火墙中地址翻译的主要作用是( )A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵76、JOE是公司的一名业

19、务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是( )A.PPP连接到公司的RAS服务器上 B.远程访问VPNC.电子邮件 D.与财务系统的服务器PPP连接77、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性78、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )A.防火墙 B.CA中心 C.加密机 D.防病毒产品79、IPSec协议是开放的VPN协议。对它的描述有误的是( )A.适应于向IPv6迁移 B.提供在网络层上的数据加密保护C.支持动态的IP地址分配 D.不

20、支持除TCP/IP外的其它协议80、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( )A.隧道模式 B.管道模式 C.传输模式 D.安全模式81、下面关于网络入侵检测的叙述不正确的是( )A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快82、下面关于病毒的叙述正确的是( )A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确83、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )A.破坏数据完整性 B.非授权性 C.信息泄漏 D.拒绝服务攻击84、防火墙通常被比喻为网络安全的大门,但它不能

21、( )A.阻止基于IP包头的攻击B.阻止非信任地址的访问C.鉴别什么样的数据包可以进出企业内部网D.阻止病毒入侵85、以下不属于非对称密码算法特点的是( )A.计算量大 B.处理速度慢 C.使用两个密码 D.适合加密长数据86、对于一个数字签名系统的非必要条件有( )A.一个用户能够对一个消息进行签名B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪C.任何人都不能伪造一个用户的签名D.数字签名依赖于诚信87、不属于公钥管理的方法有( )A.公开发布 B.公用目录表 C.公钥管理机构 D.数据加密88、同时具有安全性和高效性的防火墙技术是( )A.包过滤防火墙 B.代理服务器 C.

22、状态检测防火墙 D.内容过滤防火墙89、入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。A.交换机 B.路由器 C.服务器 D.防火墙90、( )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。A.嗅探程序 B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击91、字典攻击被用于( )A.用户欺骗 B.远程登录 C.网络嗅探 D.破解密码92、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?( )A.缓冲区溢出 B.地址欺骗 C.拒

23、绝服务 D.暴力攻击93、小李在使用SuperScan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( )A.文件服务器 B.邮件服务器 C.WEB服务器 D.DNS服务器94、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( )A.ping B.nslookup C.tracert D.ipconfig95、以下关于VPN的说法中的哪一项是正确的?( )A.VPN是虚拟专用网的简称,它只能ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D. VPN使用通道技术加密,但没有身份验证功能96、口令管理

24、过程中,应该( )。A.选用 5 个字母以下的口令B.设置口令有效期,以此来强迫用户更换口令C.把明口令直接存放在计算机的某个文件中D.利用容易记住的单词作为口令97、在建立口令时最好不要遵循的规则是( )A.不要使用英文单词 B.不要选择记不住的口令C 使用名字,自己的名字和家人的名字 D.尽量选择长的口令98、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。A.政策、法律、法规 B.授权 C.加密 D.审计与监控99、加密算法若按照密匙的类型划分可以分为( )两种。A.公开密匙加密算法和对称密匙加密算法 B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序

25、列密码和公开密匙加密算法100、数字签名功能不包括( )A.防止发送方的抵赖行为 B.接收方身份确认C.发送方身份确认 D.保证数据的完整性101、DES 是分组加密算法,它以( )二进制为一组,对称数据加密。A.32位 B.64位 C.128位 D.256位102、不属于安全策略所涉及的方面是( )A.物理安全策略 B.访问控制策略 C.信息加密策略 D.防火墙策略103、网络监听是( )A.远程观察一个用户的计算机 B.监视网络的状态、传输的数据流C.监视PC系统的运行情况 D.监视一个网站的发展方向104、下列行为不属于网络攻击的是( )A.连续不停ping某台主机 B.发送带病毒和木马

26、的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码105、下列说法不正确的是( )A.安防工作永远是风险、性能、成本之间的折衷。B.网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。C.系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见。D.建立100%安全的网络。106、以下哪一项不在数字证书数据的组成中?( )A.版本信息 B.有效使用期限 C.签名算法 D.版权信息107、网络安全的最后一道防线是( )A.数据加密 B.访问控制 C.接入控制 D.身份识别108、身份认证中的证书由( )

27、A政府机构发行 B.银行发行C.企业团体或行业协会发行 D.认证授权机构发行109、“公开密钥密码体制”的含义是( )A.将所有密钥公开 B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥相同110、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A.保密性 B.完整性 C.可靠性 D.可用性111、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。A.保密性 B.完整性 C.不可否认性 D.可用性112、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的

28、( )属性。A.真实性 B.完整性 C.不可否认性 D.可用性113、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列( )具有最好的口令复杂度。A.morrison B. Wm.$*F2m5 C. D. wangjingl977114、( )最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据115、关于口令认证机制,下列说法正确的是( )。A.实现代价最低,安全性最高 B.实现代价最低,安全性最低C.实现代价最高,安全性最高 D.实现代价最高,安全性最低116、口令破解的最好方法是( )A.暴力破解 B.组合破解 C.字典攻击 D.生日攻击117、一个完整的密码体制,不包括以下( )要素。A.明文空间 B.密文空间 C.数字签名 D.密钥空间118、密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议 B.消息认证,确保信息完整性C.加密技术,保护传输信息 D.进行身份认证119、口令机制通常用于( )。A.认证 B.标识 C.注册 D.授权120、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )A.安装防火

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1