防灾科技学院网络安全试题库2016

上传人:ni****g 文档编号:507511515 上传时间:2023-06-09 格式:DOCX 页数:18 大小:360.30KB
返回 下载 相关 举报
防灾科技学院网络安全试题库2016_第1页
第1页 / 共18页
防灾科技学院网络安全试题库2016_第2页
第2页 / 共18页
防灾科技学院网络安全试题库2016_第3页
第3页 / 共18页
防灾科技学院网络安全试题库2016_第4页
第4页 / 共18页
防灾科技学院网络安全试题库2016_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《防灾科技学院网络安全试题库2016》由会员分享,可在线阅读,更多相关《防灾科技学院网络安全试题库2016(18页珍藏版)》请在金锄头文库上搜索。

1、选择题1、 网络安全的基本属性是()。A机密性 B可用性C完整性D上面3项都是2、 ()驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听, 在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序 B木马程序 C拒绝服务攻击D 缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密 文的解密方案是()。A KB公开(KA秘密(M) B KA公开(KA公开(M)C KA公开(KB秘密(M) D KB秘密(KA秘密(M)4、攻击者截获并记录了从A

2、到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A中间人攻击B 口令猜测器和字典攻击C强力攻击 D重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A保密性 B完整性C不可否认性D可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()A. SYN 湮没 B.TeardropC.IP 地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏 感信息的攻击手

3、段是()A. 社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是()A. 计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特 征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是()A. 网络闲逛者B.网络与系统入侵者C.犯罪分子 D.网络防御者5. 加密和签名的典型区别是()A. 加密是用对方的公钥,签名是用自己的私钥 钥C.加密是用对方的公钥,签名是用对方的私钥 钥6. 目前病毒的主流类型是什么()A. 木马与蠕虫B.引导区病毒C.宏病毒7. SMTP协议使用的端口号是()A.25B.

4、23C.208. 如果你向一台远程主机发送特定的数据包,B. 加密是用自己的公钥,签名是用自己的私D.加密是用自己的公钥,签名是用对方的私D.恶作剧程序D.21却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击9. DES是一种block (块)密文的加密算法,是把数据加密成()块。A.32 位B.64 位C.128 位D.256 位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。()A.隧道模式 B.管道模式 C.传输模式 D.安全模式11. Windows NT和Windows 2000系统能设

5、置为在几次无效登录后锁定帐号,这可以防止()A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?()A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段 D.管理员维护阶段13. 以下关于VPN说法正确的是()A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用()协议获得对方的MAC地址。A.RARPB.TCPC.ARP

6、D.UDP15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C. 数据同步性D.数据源发性16. 计算机病毒通常是()D.一段程序代码C.椭圆曲线问题D.费马大定理A.一条命令B.一个文件C. 一个标记17. RSA算法基于的数学难题是()A.大整数因子分解的困难性B.离散对数问题18.以下哪一项不属于入侵检测系统的功能()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.在网络上监听别人口令通常采用()A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术20. 下列情况中,破坏了数据的完整性。A假冒

7、他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改 D数据在传输中途被窃听21. 入侵检测系统的第一步是。A信号分析B信息收集C数据包过滤D数据包检查22. 、IP Sec不可以做到。A认证B完整性检查C加密D签发证书23. 关于加密技术,下列错误的是。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期24. 常见的拒绝服务攻击不包括。A. SYN Flood 攻击B. UDP-Flood 攻击C. land 攻击D. IP欺骗攻击25. 防火墙主要功能包括。A包过滤、审计和报警

8、机制、管理界面、代理B包过滤、网络级过滤、应用级过滤C网络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控26. 以下选项中,不属于预防病毒技术的范畴的是。A加密可执行程序B引导区保护C系统监控与读写控制D自身校验27. 入侵检测技术主要包括。A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28. 入侵检测系统的CIDF模型基本构成。A事件产生器、事件分析器、事件数据库和响应单元

9、B事件产生器、事件分析器、事件数据库C异常记录、事件分析器、事件数据库和响应单元D规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是()A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特 征 C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性30. DES是一种block (块)密文的加密算法,是把数据加密成()块。A.32 位B.64 位C.128 位D.256 位31. Hash函数的输入长度是()。A.512bit B.128bit C.任意长度 D.160bit32. 数据在存储或传输时不

10、被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性33. 防止用户被冒名欺骗的方法是()。A对信息源发方进行身份验证B进行数据加密C对访问网络的流量进行过滤和保护 D采用防火墙33.常见的拒绝服务攻击不包括()。A SYN Flood 攻击B UDP-Flood 攻击C land 攻击D IP欺骗攻击34. 防火墙主要功能包括A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤C网络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控35. SSL指的是()。A加密认证协议B安全套接层协议C授权认证协议D安全

11、通道协议36. 入侵检测系统的第一步是()。A信号分析B信息收集C数据包过滤D数据包检查37. 黑客利用IP地址进行攻击的方法有()。A IP欺骗B解密C窃取口令D发送病毒38. 以下关于对称加密说法正确的是()。加密密钥和解密密钥可以是不同的D密钥的管理非常简单)。A加密方和解密方可以使用不同的算法BC 加密密钥和解密密钥必须是相同的39. 在TCP/IP协议体系结构中,传输层有哪些协议(D TCP、IP、UDP、ICMP)。D程序运行A TCP 和 IP B TCP 和 UDP C IP 和 ICMP40. 计算机病毒在一定环境和条件下激活发作,该激活发作是指(A程序复制B程序移动C病毒繁

12、殖41. 下面哪个功能属于操作系统中的中断处理功能。()A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C. 实现主机和外设的并行处理以及异常情况的处理D. 保护系统程序和作业,禁止不合要求的对程序和数据的访问42. 信息安全就是要保障电子信息的有效性,以下。()哪些是电子信息安全保障所必要的A. I保密性II.完整性III.可用性IV.可控制B. I 和 IIC.I 和 IIID.I、II 和 IIIE.I、II、III 和 IV43. 下列措施中不能增强DNS安全的是。()A.使用最新的BIND工具8.双反向查找C. 更改DNS的端口号D.不要让HINFO记录

13、被外界看到44. 以下关于VPN的说法中的哪一项是准确的?。()A. VPN是虚拟专用网的简称,它只能只好ISP维护和实施B. VPN是只能在第二层数据链路层上实现加密C. IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能45. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能 会造成不安全后果的是。()A.Password-Based AuthenticationB.Address-Based AuthenticationC. Cryptographic AuthenticationD.None of Above46. 加密技术

14、的三个重要方法是。()A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证47. PSec协议是开放的VPN协议。对它的描述有误的是。()A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议48. 测试网络的连通性,可使用命令。()A.RouteB.ARPC.PingD.Telnet48. 非对称加密需要()对密钥。A.1 或 2B.0 或 2C.0 或 149. 下列措施中,不是减少病毒的传染和造成的损失的好办法。()A. 重要的文件要及时、定期备份,使备份能反映出系统的最新状态B. 外来的文件要经过病毒检测才能使用,不要使用盗版软件C. 不与外界进行任何交流,所有软件都自行开发D. 定期用抗病毒软件对系统进行查毒、杀毒49.下面哪一个情景属于授权(Authorization)o ()A. 用户依照系统提示输入用户名和口令B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可 以修改C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到 文档中的内容D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失 败的登录过程纪录在系统日志中50世界上第一个针对IBM-PC机的计算机病

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号