网络安全试题

上传人:飞*** 文档编号:31194969 上传时间:2018-02-05 格式:DOCX 页数:5 大小:17.48KB
返回 下载 相关 举报
网络安全试题_第1页
第1页 / 共5页
网络安全试题_第2页
第2页 / 共5页
网络安全试题_第3页
第3页 / 共5页
网络安全试题_第4页
第4页 / 共5页
网络安全试题_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全试题》由会员分享,可在线阅读,更多相关《网络安全试题(5页珍藏版)》请在金锄头文库上搜索。

1、一单项选择题(每题 1 分,共 60 分)1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A、身份假冒B、数据 GGC、数据流分析D、非法访问2. 数据保密性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( )A、Hash 算法B RSA 算法C、 IDEAD、三重 DES4. 当同一网段中两台工作站配置了相同的 IP 地址时,会导致( )A、先入者被后入者挤出网络而不能使用B、双方

2、都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告5 Unix 和 Windows NT、操作系统是符合那个级别的安全标准: ( )A. A 级B. B 级C. C 级D. D 级6黑客利用 IP 地址进行攻击的方法有:( )A. IP 欺骗 B. 解密 C. 窃取口令 D. 发送病毒 7 防止用户被冒名所欺骗的方法是: ( )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙8 以下关于防火墙的设计原则说法正确的是:( )A 保持设计的简单性B 不单单要提供防火墙的功能

3、,还要尽量使用较大的组件C 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D 一套防火墙就可以保护全部的网络9 SSL 指的是:( )A 加密认证协议B 安全套接层协议C 授权认证协议D 安全通道协议10 CA 指的是:( )A 证书授权B 加密认证C 虚拟专用网D 安全套接层11 以下哪一项不属于入侵检测系统的功能:( )A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包12 入侵检测系统的第一步是:( )A 信号分析B 信息收集C 数据包过滤D 数据包检查13以下哪一项属于基于主机的入侵检测方式的优势:( )A 监视整个网段的通信B 不要求在大

4、量的主机上安装和管理软件C 适应交换和加密D 具有更好的实时性14以下关于宏病毒说法正确的是:( )A 宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D CIH 病毒属于宏病毒15以下哪一项不属于计算机病毒的防治策略:( )A 防毒能力B 查毒能力C 解毒能力D 禁毒能力16在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )A 网络级安全B 系统级安全C 应用级安全D 链路级安全17所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、 (

5、 )还原成明文。A 加密钥匙、解密钥匙B 解密钥匙、解密钥匙C 加密钥匙、加密钥匙D 解密钥匙、加密钥匙18以下关于非对称密钥加密说法正确的是:( )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的D 加密密钥和解密密钥没有任何关系19以下关于数字签名说法正确的是:( )A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改、伪造等安全性问题20以下关于 CA 认证中心说法正确的是:( )A CA 认证是使用对称密钥机制的认证方

6、法B CA 认证中心只负责签名,不负责证书的产生C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心21以下关于 VPN 说法正确的是:( )A VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN 指的是用户通过公用网络建立的临时的、安全的连接C VPN 不能做到信息认证和身份认证D VPN 只能提供身份认证、不能提供加密数据的功能22 Ipsec 不可以做到( )A 认证B 完整性检查C 加密D 签发证书23、 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规

7、则有选择的路由某些数据包。下面不能进行包过滤的设备是: ( )A路由器B一立的主机C交换机D网桥24、 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:( )A. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁25、 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:( )A. 对称密钥加密B. 非对称密钥加密。26、 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:( ) A 数据完整性。B 数据一致性C 数据同步性D 数据源发性27、 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( )A 防火墙B CA 中心

8、C 加密机D 防病毒产品28、 IPSec 协议是开放的 VPN 协议。对它的描述有误的是: ( )A 适应于向 IPv6 迁移。B 提供在网络层上的数据加密保护。C 支持动态的 IP 地址分配。D 不支持除 TCP/IP 外的其它协议。29、 Firewall 1 是一种: ( )A 方病毒产品B 扫描产品C 入侵检测产品D 防火墙产品30、 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:( )A 基于网络的入侵检测方式B 基于文件的入侵检测方式C 基于主机的入侵检测方式D 基于系统的入侵检测方式二、判断题:1、想知道到达目标网络需要经过哪些路由器,你应该使用

9、nslookup 命令( )2、 VPN 只能在第二层数据链路层上实现加密( )3、一个共享文件夹,将它的 NTFS 权限设置为 sam 用户可以修改,共享权限设置为 sam 用户可以读取,当 sam 从网络访问这个共享文件夹的时候,他有读取的权限( )4、访问控制、强制登陆、自动安全更新都属于 window2000 的安全组件( )5、 SSL 安全套接字协议所使用的端口是 443( )6、对于对称加密算法 RC4,在美国一般密钥长度是 128 位,向外出口时限制到 40 位( )7、配置 UNIX 下的 Ipchains 防火墙,你要添加一条规则到指定的 chain 后面,你应该使用参数“

10、D” ( )8、 OSI 网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认( )9、 OSI 网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证( )10、对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主机最有可能是DNS 服务器()参考答案:选择题:1-5 ACBBB 6-10 AAABA 11-15 DBCBD 16-20 DABDC21-25 BDCBB 26-30 AACDA判断题:1、 【 错,应该用 tracert 命令】2、 【 错】3、 【 对】4、 【 错,自动安全更新不属于】5、 【 对】6、 【 对】7、 【 错,参数“A ”】8、 【 对】9、 【 对】10、 【 错,邮件服务器】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号