网络安全试题及答案1

上传人:人*** 文档编号:551614556 上传时间:2023-05-20 格式:DOC 页数:21 大小:135.50KB
返回 下载 相关 举报
网络安全试题及答案1_第1页
第1页 / 共21页
网络安全试题及答案1_第2页
第2页 / 共21页
网络安全试题及答案1_第3页
第3页 / 共21页
网络安全试题及答案1_第4页
第4页 / 共21页
网络安全试题及答案1_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《网络安全试题及答案1》由会员分享,可在线阅读,更多相关《网络安全试题及答案1(21页珍藏版)》请在金锄头文库上搜索。

1、网络安全试题一单选题1. 在如下人为的歹意袭击行为中,属于积极袭击的是(A )A. 数据篡改及破坏B. 数据窃听C. 数据流分析D. 非法访问2. 数据完整性指的是(C )A. 保护网络中各系统之间互换的数据,避免因数据被截获而导致泄密B. 提供连接实体身份的鉴别C. 避免非法实体对顾客的积极袭击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 保证数据数据是由合法实体发出的3. 如下算法中属于非对称算法的是(B )A. DESB. RSA算法C. IDEAD. 三重DES4. 在混合加密方式下,真正用来加解密通信过程中所传播数据(明文)的密钥是(B )A. 非对称算法的公钥B. 对

2、称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 如下不属于代理服务技术长处的是(D )A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防备数据驱动侵袭6. 包过滤技术与代理服务技术相比较(B )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术相应用和顾客是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D. 代理服务技术安全性高,相应用和顾客透明度也很高7. DES是一种数据分组的加密算法, DES它将数据提成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( B )A. 56位B.

3、 64位C. 112位D. 128位8. 黑客运用IP地址进行袭击的措施有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒9. 避免顾客被冒名所欺骗的措施是: ( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:( B )A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合11. 如下有关防火墙的设计原则说法对的的是:( A )A. 保持设计的简朴性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保存尽量多的服务和守护进程,从而能提供更多的网

4、络服务D. 一套防火墙就可以保护所有的网络12. SSL指的是:( B )A. 加密认证合同B. 安全套接层合同C. 授权认证合同D. 安全通道合同13. CA指的是:( A )A. 证书授权B. 加密认证C. 虚拟专用网D. 安全套接层14. 在安全审计的风险评估阶段,一般是按什么顺序来进行的:( A )A. 侦查阶段、渗入阶段、控制阶段B. 渗入阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗入阶段D. 侦查阶段、控制阶段、渗入阶段15. 如下哪一项不属于入侵检测系统的功能:( D )A. 监视网络上的通信数据流B. 捕获可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包16.

5、 入侵检测系统的第一步是:( B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查17. 如下哪一项不是入侵检测系统运用的信息:( C )A. 系统和网络日记文献B. 目录和文献中的不盼望的变化C. 数据包头信息D. 程序执行中的不盼望行为18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,如下哪一种不属于一般的三种技术手段:( D )A. 模式匹配B. 记录分析C. 完整性分析D. 密文分析19. 如下哪一种方式是入侵检测系统所一般采用的:( A )A. 基于网络的入侵检测B. 基于IP的入侵检测C. 基于服务的入侵检测D. 基于域名的入侵检测20. 如下哪一项属

6、于基于主机的入侵检测方式的优势:( C )A. 监视整个网段的通信B. 不规定在大量的主机上安装和管理软件C. 适应互换和加密D. 具有更好的实时性21. 如下有关计算机病毒的特性说法对的的是:( C )A. 计算机病毒只具有破坏性,没有其她特性B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大重要特性D. 计算机病毒只具有传染性,不具有破坏性22. 如下有关宏病毒说法对的的是:( B )A. 宏病毒重要感染可执行文献B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒重要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒23. 如下哪一项不属于

7、计算机病毒的防治方略:( D )A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力24. 在OSI七个层次的基本上,将安全体系划分为四个级别,如下那一种不属于四个级别:( D )A. 网络级安全B. 系统级安全C. 应用级安全D. 链路级安全25. 网络层安全性的长处是:( A ) A保密性B按照同样的加密密钥和访问控制方略来解决数据包C提供基于进程对进程的安全服务D透明性26. 加密技术不能实现:( D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文献加密D. 基于IP头信息的包过滤27. 所谓加密是指将一种信息通过( )及加密函数转换,变成无意义的密文,而接受方则将

8、此密文通过解密函数、( )还原成明文。( A )A. 加密钥匙、解密钥匙B. 解密钥匙、解密钥匙C. 加密钥匙、加密钥匙D. 解密钥匙、加密钥匙28. 如下有关对称密钥加密说法对的的是:( C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相似的D. 密钥的管理非常简朴29. 如下有关非对称密钥加密说法对的的是:( B )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相似的D. 加密密钥和解密密钥没有任何关系30. 如下有关混合加密方式说法对的的是:( B )A. 采用公开密钥体制进行

9、通信过程中的加解密解决B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,运用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密解决速度快的双重长处31. 如下有关数字签名说法对的的是:( D )A. 数字签名是在所传播的数据后附加上一段和传播数据毫无关系的数字信息B. 数字签名可以解决数据的加密传播,即安全传播问题C. 数字签名一般采用对称加密机制D. 数字签名可以解决篡改、伪造等安全性问题32. 如下有关CA认证中心说法对的的是:( C )A. CA认证是使用对称密钥机制的认证措施B. CA认证中心只

10、负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依托证书证明一种顾客的身份D. CA认证中心不用保持中立,可以随便找一种顾客来做为CA认证中心33. 有关CA和数字证书的关系,如下说法不对的的是:( )A. 数字证书是保证双方之间的通讯安全的电子信任关系,她由CA签发B. 数字证书一般依托CA中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表白参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34. 如下有关VPN说法对的的是:( )A. VPN指的是顾客自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是顾客通过公用网络建立

11、的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能35. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:A. 人为破坏B. 对网络中设备的威胁。C. 病毒威胁D. 对网络人员的威胁36. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES37. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A. IDEB. DESC. PGPD. PKIE. RSAF. IDES38. CA认证中心的重要作用是

12、:A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据39. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,尚有:A. 公钥B. 私钥C. 顾客帐户40. Telnet服务自身的重要缺陷是:A. 不用顾客名和密码 B. 服务端口23不能被关闭C. 明文传播顾客名和密码D. 支持远程登录41. 防火墙中地址翻译的重要作用是:A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 避免病毒入侵42. 数据进入防火墙后,在如下方略下,选择合适选项添入:A应用缺省严禁方略下:所有规则都严禁,则()B应用缺省容许方略下:所有规则都容许,则()C通过D严禁通过43. 防治要从

13、防毒、查毒、( )三方面来进行:A. 解毒B. 隔离C. 反击D. 重起44. 木马病毒是: A. 宏病毒B. 引导型病毒C. 蠕虫病毒D. 基于服务/客户端病毒45. IDS规则涉及网络误用和:A. 网络异常B. 系统误用C. 系统异常D. 操作异常46. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密B. 非对称密钥加密47. 如下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障48. 对称密钥密码体制的重要缺陷是:A. 加、解密速度慢B. 密钥的分派和管理问题C. 应用局限性D. 加密密钥与解密密钥

14、不同49. 数字签名是用来作为:A. 身份鉴别的措施B. 加密数据的措施C. 传送数据的措施D. 访问控制的措施50. 加密密钥的强度是:A2NB2N-1C2ND2N-1二填空题1计算机网络的资源共享涉及( )共享和( )共享。2按照网络覆盖的地理范畴大小,计算机网络可分为( )、( )和( )。3按照结点之间的关系,可将计算机网络分为( )网络和( )网络。4对等型网络与客户/服务器型网络的最大区别就是( )。5网络安全具有( )、( )和( )。6网络安全机密性的重要防备措施是( )。7网络安全完整性的重要防备措施是( )。8网络安全可用性的重要防备措施是( )。9网络安全机制涉及( )和( )。10国际原则化组织ISO提出的“开放系统互连参照模型(OSI)” 有( )层。 11OSI参照模型从低到高第3层是( )层。 12入侵监测系统一般分为基

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 国内外标准规范

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号