网络安全系统试题库

上传人:M****1 文档编号:506515273 上传时间:2022-12-16 格式:DOC 页数:28 大小:218KB
返回 下载 相关 举报
网络安全系统试题库_第1页
第1页 / 共28页
网络安全系统试题库_第2页
第2页 / 共28页
网络安全系统试题库_第3页
第3页 / 共28页
网络安全系统试题库_第4页
第4页 / 共28页
网络安全系统试题库_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《网络安全系统试题库》由会员分享,可在线阅读,更多相关《网络安全系统试题库(28页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题一单项选择题1. 以下算法中属于非对称算法的是( B)A. DESB. RSA算法C. IDEAD. 三重DES2. DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块其中一部分用作奇偶校验,剩余部分作为密码的长度? ( D )A. 56 位B. 64 位C. 112位D. 128位3. 以下有关软件加密和硬件加密的比较,不正确的是( B)A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加 密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快4. 数据完整性指的是(CA. 保护网络中各系统之

2、间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方 发送的信息完全一致D. 确保数据数据是由合法实体发出的5. 下面有关3DES的数学描述,正确的是(B)A. C=E(E(E(P,K1),K1),K1)B. C=E(D(E(P,K1),K2),K1)C. C=E(D(E(P,K1),K1),K1)D. C=D(E(D(P,K1),K2),K1)6. 黑客利用IP地址进行攻击的方法有:(A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒7. 屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技

3、术B. 应用网关技术C. 代理服务技术D. 三种技术的结合8. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A. 侦查阶段、渗透阶段、控制阶段B. 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段D. 侦查阶段、控制阶段、渗透阶段9. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下 列身份认证可能会造成不安全后果的是:(A )A. 基于口令的身份认证B. 基于地址的身份认证C. 密码认证D. 都不是10. 以下哪一项不是入侵检测系统利用的信息:(C )A. 系统和网络日志文件B. 目录和文件中的不期望的改变C. 数据包头信息D. 程序执行

4、中的不期望行为11. 以下哪一项属于基于主机的入侵检测方式的优势:(C )A. 监视整个网段的通信B. 不要求在大量的主机上安装和管理软件C. 适应交换和加密D. 具有更好的实时性12. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于 四个级别:(D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全网络安需要应说是全方僅和整依的,在0$1七个层次的基础上 籽安全栋翱分为四偉别,笳嗯()A,网络飯安土 蕪统级安全”应用裟安会企业扱妄主13. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的

5、包过滤14. 以下关于混合加密方式说法正确的是:(BA. 采用公开密钥体制进行通信过程中的加解密处理B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥 体制的加解密处理速度快的双重优点15. 以下关于数字签名说法正确的是:(DA. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信 息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题16. 防火墙中地址翻译的主要作用是:

6、(B )A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵17. 以下关于状态检测防火墙的描述,不正确的是( D)A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)18. 以下关于VPN说法正确的是:(B )A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线 路B. VPN旨的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只

7、能提供身份认证、不能提供加密数据的功能19. TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:(C )A. 要拒绝一个TCP时只要拒绝连接的第一个包即可B. TCP段中首包的ACQ0,后续包的ACQ 1C. 确认号是用来保证数据可靠传输的编号 / (确认号是目的主机在接收到 数据后反馈给源主机的信息,告诉源主机已接收)D. 在CISCO过滤系统中,当 ACQ 1时,“established 关键字为T,当 ACQ 0 时,“established 关键字为 F20. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击 的计算机称为(B )

8、A. 攻击者B. 主控端C. 代理服务器D. 被攻击者21. 加密密钥的强度是:A.2nB.2“-1C. 2NN丄D. 2-122. IDS规则包括网络误用和:(A )A. 网络异常B. 系统误用C. 系统异常D. 操作异常23. 防治要从防毒、查毒、()三方面来进行:(A )A. 解毒B. 隔离C. 反击D.重起24. 针对下列各种安全协议,最适合使用外部网 的连接模式的是:(C )A. IPsecB. PPTPC. SOCKS v5D. L2TP25. 下列各种安全协议中使用包过滤技术, 即内部网VPN的是:(D)A. PPTPB. L2TPC. SOCKS v5D. IPsec26. 目

9、前在防火墙上提供了几种认证方法, 源的用户访问权限是:(C )A. 客户认证B. 回话认证C. 用户认证D. 都不是27. 目前在防火墙上提供了几种认证方法, 权限是:(A)A. 客户认证B. 回话认证C. 用户认证D. 都不是28. 目前在防火墙上提供了几种认证方法, 的会话授权机制是:(B)A. 客户认证B. 回话认证C. 用户认证D. 都不是VPN,用于在客户机到服务器适合用于可信的LAN到LAN之间的VPN其中防火墙设定可以访问内部网络资其中防火墙提供授权用户特定的服务其中防火墙提供通信双方每次通信时29. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉, 形成安全等

10、级更高的内核,目前对安全操作系统的加固和改造可以从几个方 面进行。下面错误的是:(D)A. 采用随机连接序列号B. 驻留分组过滤模块C. 取消动态路由功能D. 尽可能地米用独立安全内核30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:(B)A. 基于口令的身份认证B. 基于地址的身份认证C. 密码认证D. 都不是31. 随着In ternet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(D)A. 使用IP加密技术B. 日志分析工具C. 攻击检测和报警D. 对访问行为实施静态、固定的控制32. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下

11、列身份认证可能会造成不安全后果的是:(A)A. 基于口令的身份认证B. 基于地址的身份认证C. 密码认证D. 都不是33. IPSec协议是开放的VPN协议。对它的描述有误的是:(C )A. 适应于向IPv6迁移B. 提供在网络层上的数据加密保护C. 支持动态的IP地址分配D. 不支持除TCP/IP外的其它协议34. 下面对电路级网关描述正确的是:BA. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在 访问内部网络时会受到严格的控制B. 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理C. 大多数电路级代理服务器是公共代理服务器,每个协议

12、都能由它实现D. 对各种协议的支持不用做任何调整直接实现35. 在In ternet服务中使用代理服务有许多需要注意的内容,下述论述正确的 是: CA. UDP是无连接的协议很容易实现代理B. 与牺牲主机的方式相比,代理方式更安全C. 对于某些服务,在技术上实现相对容易D. 很容易拒绝客户机于服务器之间的返回连接36. 状态检查技术在OSI那层工作实现防火墙功能:CA. 链路层B. 传输层C. 网络层D. 会话层37. 对状态检查技术的优缺点描述 有误的是:CA. 采用检测模块监测状态信息B. 支持多种协议和应用C. 不支持监测RPC和UDP的端口信息D. 配置复杂会降低网络的速度38. JO

13、E是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应 该采用的安全、廉价的通讯方式是:BA. PPP连接到公司的RAS服务器上B. 远程访问VPNC. 电子邮件D.与财务系统的服务器PPP连接39. 下面关于外部网VPN的描述错误的有:CA. 外部网VPN能保证包括TCP和UDP服务的安全B. 其目的在于保证数据传输中不被修改C. VPN服务器放在In ternet上位于防火墙之外D. VPN可以建在应用层或网络层上40. S0CKS5的优点是定义了非常详细的访问控制,它在OSI的那一层控制数据流:DA. 应用层B. 网络层C. 传输层D. 会话层二.判断题1. PKI和PMI在应

14、用中必须进行绑定,而不能在物理上分开。(X )2. 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(V )3. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。(V )4. 要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(V )5. 由于在TCP协议的传输过程中,传输层需要将从应用层接收到的数据以字节 为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以TCP 是面向字节流的可靠的传输方式。(V )6. ARP缓存只能保存主动查询获得的IP和MAC勺对应关系,而不会保存以广播 形式接收到的IP和MAC勺对应关系。(X )7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(V8. DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供 DNS服务器 的IP地址。(X9. 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。(X10. 在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以 在一定程度上检测并防止内部用户的恶意破坏。(V)二.填空题1 计算机网络的资源共享包括()共享和()共享。2. 按照网络覆盖的地理范围大小,计算机网络可分为()、)和( )。3. 按照结

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号