《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4

上傳人:陳** 文檔編號:97099944 上傳時間:2022-05-26 格式:DOCX 頁數(shù):11 大小:22.72KB
收藏 版權申訴 舉報 下載
《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4_第1頁
第1頁 / 共11頁
《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4_第2頁
第2頁 / 共11頁
《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4_第3頁
第3頁 / 共11頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4》由會員分享,可在線閱讀,更多相關《《網(wǎng)絡安全與管理(第二版)》 網(wǎng)絡安全試題4(11頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、編號: 時間:2021年x月x日 書山有路勤為徑,學海無涯苦作舟 頁碼:第11頁 共11頁 網(wǎng)絡安全試題 一.單項選擇題(每題1分,共50分) 1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是(???? ) A. 數(shù)據(jù)篡改及破壞 B. 數(shù)據(jù)竊聽 C. 數(shù)據(jù)流分析 D. 非法訪問 2. 數(shù)據(jù)完整性指的是(???? ) A. 保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密 B. 提供連接實體身份的鑒別 C. 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息 完全一致 D. 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的 3

2、. 以下算法中屬于非對稱算法的是(???? ) A. DES B. RSA算法 C. IDEA D. 三重DES 4. 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(???? ) A. 非對稱算法的公鑰 B. 對稱算法的密鑰 C. 非對稱算法的私鑰 D. CA中心的公鑰 5. 以下不屬于代理服務技術優(yōu)點的是(???? ) A. 可以實現(xiàn)身份認證 B. 內(nèi)部地址的屏蔽和轉換功能 C. 可以實現(xiàn)訪問控制 D. 可以防范數(shù)據(jù)驅動侵襲 6. 包過濾技術與代理服務技術相比較(???? ) A. 包過濾技術安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響 B

3、. 包過濾技術對應用和用戶是絕對透明的 C. 代理服務技術安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響 D. 代理服務技術安全性高,對應用和用戶透明度也很高 7. "DES是一種數(shù)據(jù)分組的加密算法, DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ( ) A. 56位 B. 64位 C. 112位 D. 128位 8. 黑客利用IP地址進行攻擊的方法有:( ) A. IP欺騙 B. 解密 C. 竊取口令 D. 發(fā)送病毒 9. 防止用戶被冒名所欺騙的方法是: ( ) A. 對信息源發(fā)方進行身份驗證 B. 進行

4、數(shù)據(jù)加密 C. 對訪問網(wǎng)絡的流量進行過濾和保護 D. 采用防火墻 10. 屏蔽路由器型防火墻采用的技術是基于:( ) A. 數(shù)據(jù)包過濾技術 B. 應用網(wǎng)關技術 C. 代理服務技術 D. 三種技術的結合 11. 以下關于防火墻的設計原則說法正確的是:( ) A. 保持設計的簡單性 B. 不單單要提供防火墻的功能,還要盡量使用較大的組件 C. 保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務 D. 一套防火墻就可以保護全部的網(wǎng)絡 12. SSL指的是:( ) A. 加密認證協(xié)議 B. 安全套接層協(xié)議 C. 授權認證協(xié)議 D. 安全通道協(xié)議

5、 13. CA指的是:( ) A. 證書授權 B. 加密認證 C. 虛擬專用網(wǎng) D. 安全套接層 14. 在安全審計的風險評估階段,通常是按什么順序來進行的:( ) A. 偵查階段、滲透階段、控制階段 B. 滲透階段、偵查階段、控制階段 C. 控制階段、偵查階段、滲透階段 D. 偵查階段、控制階段、滲透階段 15. 以下哪一項不屬于入侵檢測系統(tǒng)的功能:( ) A. 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流 B. 捕捉可疑的網(wǎng)絡活動 C. 提供安全審計報告 D. 過濾非法的數(shù)據(jù)包 16. 入侵檢測系統(tǒng)的第一步是:( ) A. 信號分析 B. 信息收集 C

6、. 數(shù)據(jù)包過濾 D. 數(shù)據(jù)包檢查 17. 以下哪一項不是入侵檢測系統(tǒng)利用的信息:( ) A. 系統(tǒng)和網(wǎng)絡日志文件 B. 目錄和文件中的不期望的改變 C. 數(shù)據(jù)包頭信息 D. 程序執(zhí)行中的不期望行為 18. 入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:( ) A. 模式匹配 B. 統(tǒng)計分析 C. 完整性分析 D. 密文分析 19. 以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:( ) A. 基于網(wǎng)絡的入侵檢測 B. 基于IP的入侵檢測 C. 基于服務的入侵檢測 D. 基于域名的入侵檢測 20. 以下

7、哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:( ) A. 監(jiān)視整個網(wǎng)段的通信 B. 不要求在大量的主機上安裝和管理軟件 C. 適應交換和加密 D. 具有更好的實時性 21. 以下關于計算機病毒的特征說法正確的是:( ) A. 計算機病毒只具有破壞性,沒有其他特征 B. 計算機病毒具有破壞性,不具有傳染性 C. 破壞性和傳染性是計算機病毒的兩大主要特征 D. 計算機病毒只具有傳染性,不具有破壞性 22. 以下關于宏病毒說法正確的是:( ) A. 宏病毒主要感染可執(zhí)行文件 B. 宏病毒僅向辦公自動化程序編制的文檔進行傳染 C. 宏病毒主要感染軟盤、硬盤的引導

8、扇區(qū)或主引導扇區(qū) D. CIH病毒屬于宏病毒 23. 以下哪一項不屬于計算機病毒的防治策略:( ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 24. 在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:( ) A. 網(wǎng)絡級安全 B. 系統(tǒng)級安全 C. 應用級安全 D. 鏈路級安全 25. 網(wǎng)絡層安全性的優(yōu)點是: A.保密性 B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包 C.提供基于進程對進程的安全服務 D.透明性 26. 加密技術不能實現(xiàn):( ) A. 數(shù)據(jù)信息的完整性 B. 基于密

9、碼技術的身份認證 C. 機密文件加密 D. 基于IP頭信息的包過濾 27. 所謂加密是指將一個信息經(jīng)過( )及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、( )還原成明文。 A. 加密鑰匙、解密鑰匙 B. 解密鑰匙、解密鑰匙 C. 加密鑰匙、加密鑰匙 D. 解密鑰匙、加密鑰匙 28. 以下關于對稱密鑰加密說法正確的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密鑰和解密密鑰可以是不同的 C. 加密密鑰和解密密鑰必須是相同的 D. 密鑰的管理非常簡單 29. 以下關于非對稱密鑰加密說法正確的是:( ) A.

10、加密方和解密方使用的是不同的算法 B. 加密密鑰和解密密鑰是不同的 C. 加密密鑰和解密密鑰匙相同的 D. 加密密鑰和解密密鑰沒有任何關系 30. 以下關于混合加密方式說法正確的是:( ) A. 采用公開密鑰體制進行通信過程中的加解密處理 B. 采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 C. 采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信 D. 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點 31. 以下關于數(shù)字簽名說法正確的是:( ) A. 數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系

11、的數(shù)字信息 B. 數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題 C. 數(shù)字簽名一般采用對稱加密機制 D. 數(shù)字簽名能夠解決篡改、偽造等安全性問題 32. 以下關于CA認證中心說法正確的是:( ) A. CA認證是使用對稱密鑰機制的認證方法 B. CA認證中心只負責簽名,不負責證書的產(chǎn)生 C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份 D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心 33. 關于CA和數(shù)字證書的關系,以下說法不正確的是:( ) A. 數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā) B.

12、數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn) C. 在電子交易中,數(shù)字證書可以用于表明參與方的身份 D. 數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份 34. 以下關于VPN說法正確的是:( ) A. VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路 B. VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接 C. VPN不能做到信息認證和身份認證 D. VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能 35. 計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅; 二是: A. 人為破壞 B. 對網(wǎng)絡中設備的威脅。 C. 病毒威脅

13、D. 對網(wǎng)絡人員的威脅 36. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是: A. IDE B. DES C. PGP D. PKI E. RSA F. IDES 37. 加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是: A. IDE B. DES C. PGP D. PKI E. RSA F. IDES 38. CA認證中心的主要作用是: A. 加密數(shù)據(jù) B. 發(fā)放數(shù)字證書 C. 安全管理 D. 解密數(shù)據(jù) 39. 數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有: A. 公鑰 B.

14、私鑰 C. 用戶帳戶 40. Telnet服務自身的主要缺陷是: A. 不用用戶名和密碼 B. 服務端口23不能被關閉 C. 明文傳輸用戶名和密碼 D. 支持遠程登錄 41. 防火墻中地址翻譯的主要作用是: A. 提供代理服務 B. 隱藏內(nèi)部網(wǎng)絡地址 C. 進行入侵檢測 D. 防止病毒入侵 42. 數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入: A.應用缺省禁止策略下:全部規(guī)則都禁止,則( ) B.應用缺省允許策略下:全部規(guī)則都允許,則(?。? C.通過 D.禁止通過 43. 防治要從防毒、查毒、( )三方面來進行: A. 解毒 B. 隔離 C. 反

15、擊 D. 重起 44. 木馬病毒是: A. 宏病毒 B. 引導型病毒 C. 蠕蟲病毒 D. 基于服務/客戶端病毒 45. IDS規(guī)則包括網(wǎng)絡誤用和: A. 網(wǎng)絡異常 B. 系統(tǒng)誤用 C. 系統(tǒng)異常 D. 操作異常 46. 加密有對稱密鑰加密、非對稱密鑰加密兩種,數(shù)字簽名采用的是: A. 對稱密鑰加密 B. 非對稱密鑰加密 47. 以下那些屬于系統(tǒng)的物理故障: A. 硬件故障與軟件故障 B. 計算機病毒 C. 人為的失誤 D. 網(wǎng)絡故障和設備環(huán)境故障 48. 對稱密鑰密碼體制的主要缺點是: A. 加、解密速度慢 B. 密鑰的分配和管理問題 C

16、. 應用局限性 D. 加密密鑰與解密密鑰不同 49. 數(shù)字簽名是用來作為: A. 身份鑒別的方法 B. 加密數(shù)據(jù)的方法 C. 傳送數(shù)據(jù)的方法 D. 訪問控制的方法 50. 加密密鑰的強度是: A.2N B.2N-1 C.2N D.2N-1 二.多項選擇題(每題2分,共40分,答錯無分,答不全得1分) 1. 對網(wǎng)絡安全的正確描述是: A. 網(wǎng)絡不被發(fā)現(xiàn) B. 不是連續(xù)的過程 C. 連續(xù)的過程 D. 能夠識別和消除不安全因素的能力 2. 網(wǎng)絡所面臨的威脅包括: A. 信息泄密 B. 和被篡改 C. 計算機病毒 D. 非法使用網(wǎng)絡資源 E. 傳輸非法

17、信息流 3. 下面的攻擊屬于被動攻擊的是: A. 數(shù)據(jù)竊聽 B. 蠕蟲和黑客程序 C. 拒絕服務 D. 數(shù)據(jù)流分析 4. 計算機病毒具有( )的特性: A. 隱藏性 B. 實時性 C. 傳染性 D. 破壞性 5. 安全服務有: A. 身份認證 B. 訪問控制 C. 數(shù)據(jù)保密和完整 D. 不可否認性 6. 加密強度主要取決于: A. 算法的強度 B. 密鑰的強度 C. 密鑰的管理 D. 加密體制 7. 針對網(wǎng)絡層的攻擊有: A. 端口掃描 B. IP地址欺騙 C. ip spoofing D. SYN Spoofing 8. IPsec 分為

18、兩種模式: A. Transport B. Tunnel C. Ah D. Esp 9. 針對應用層的攻擊有: A. 郵件炸彈 B. Smurf flood C. Internet蠕蟲 D. SYN Spoofing 10. 防火墻的功能 A. 隔離內(nèi)部網(wǎng)絡和外部網(wǎng)絡 B. 集中的網(wǎng)絡安全 C. 產(chǎn)生安全報警 D. 強大的日志 11. 防火墻采用的主要技術有: A. 包過濾 B. 代理服務 C. 地址翻譯 D. 內(nèi)容檢查 12. IDS包括( )幾部分: A. 信息收集 B. 信號分析 C. 入侵響應 D. 入侵審計 13. 基于網(wǎng)絡的入侵檢

19、測的特點是: A. 不要求在大量的主機上安裝和管理軟件 B. 不查看包頭 C. 檢查所有的包頭 D. 不對外提供服務 14. 下面關于IPSsec協(xié)議描述正確的是: A.AH保證數(shù)據(jù)的完整性 B.ESP保證數(shù)據(jù)的保密性 C.AH保證數(shù)據(jù)的完整性和保密性 D.ESP保證數(shù)據(jù)的完整性 15. 網(wǎng)絡偵察手段包括: A. 用于路由追蹤 B. Ping 掃描 C. 端口掃描 D. 拓撲掃描 16. 關于非對稱密鑰說法正確的是: A.加密密鈅對是用公鑰來加密,私鑰來解密 B.簽名密鑰對是用私鑰來加密,公鑰來解密 C.加密密鈅對是用私鑰來加密,公鑰來解密 D.簽名密鑰對

20、是用公鑰來加密,私鑰來解密 17. 病毒的防范手段有: A. 不要打開來歷不明的郵件 B. 加強防病毒意識 C. 關閉不需要的網(wǎng)絡服務 D. 防病毒軟件的最新版本升級 18. 入侵檢測利用的信息一般來自以下幾個方面: A. 系統(tǒng)和網(wǎng)絡日志文件 B. 目錄和文件中的不期望的改變 C. 程序執(zhí)行中的不期望行為 D. 物理形式的入侵信息 19. 入侵檢測利用的信息,通過以下幾種技術手段進行分析: A. 網(wǎng)管人員自行分析 B. 完整性分析 C. 模式匹配 D. 統(tǒng)計分析 20. 在安全服務中,不可否認性包括兩種形式,分別是( ) A. 原發(fā)證明

21、 B. 交付證明 C. 數(shù)據(jù)完整 D. 數(shù)據(jù)保密 三.填空題(每空1分,共10分) 1. 在TCP/IP協(xié)議中,所有層次都可以受到欺騙的攻擊。如果你有一定的條件,可以實現(xiàn)下面哪些欺騙:_____________、____________、____________、_______________。 2. 對于防火墻和FTP服務結合,如果我們要設定過濾規(guī)則,則必須首先分析FTP的包過濾特性,而FTP連接又分為正常情況下的連接和被動模式下的連接。在正常情況下的FTP連接,從開始一個FTP連接開始,到連接完全建立,要經(jīng)過以下四個步驟:(① ②

22、 ③ ④ ) 3. 移位和置換是密碼技術的基礎,如果采用移位算法,遵循以下規(guī)則:A→G、B→I、C→K、D→M、E→O、F→Q;則BED經(jīng)過移位轉換之后的密文是:( ) 4. 一個56位密鑰長度的算法將會有( )種可能不同的鑰匙。 網(wǎng)絡安全試題答案(8月業(yè)余班) 一.單項選擇題 1. A 2. C 3. B 4. B 5. D 6. B 7. D 8. A 9. A 10. B 11. A 12. B 13. A 14. A 15

23、. D 16. B 17. C 18. D 19. A 20. C 21. C 22. B 23. D 24. D 25. A 26. D 27. A 28. C 29. B 30. B 31. D 32. C 33. B 34. B 35. B 36. B 37. E 38. B 39. A 40. C 41. B 42. B/A 43. A 44. C 45. A 46. B 47. A 48. B 49. A 50. A 二.多項選擇題 1. CD 2. ABCD 3. AD 4. CD 5. ABCD 6. AB 7. BC 8. AB 9. ABC 10. ABCD 11. ABCD 12. ABCD 13. ACD 14. AB 15. ABC 16. AB 17. ABCD 18. ABCD 19. BCD 20. AB 三.填空題 1.ARP欺騙、IP路由欺騙、硬件地址欺騙、 DNS欺騙 2.客戶對服務器打開命令通道、服務器確認、服務器對客戶機第二個端口打開數(shù)據(jù)通道、 客戶機確認 3.IOM 4.256 第 11 頁 共 11 頁

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!