1、1网络安全试题一单项选择题(每题 1 分,共 50 分)1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A. 数据篡改及破坏 B 数据窃听 C 数据流分析 D 非法访问2. 数据完整性指的是( )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致D. 确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是( )A. DES B.RSA 算法 C.IDEA D 三重 DES4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(
2、)A. 非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA 中心的公钥5. 以下不属于代理服务技术优点的是( )A. 可以实现身份认证 B.内部地址的屏蔽和转换功能 C 可以实现访问控制 D 可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较( )A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B 包过滤技术对应用和用户是绝对透明的C 代理服务技术安全性较高、但不会对网络性能产生明显影响 D 代理服务技术安全性高,对应用和用户透明度也很高7. “DES 是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码
3、的长度?“ ( )A. 56 位 B 64 位 C 112 位 D 128 位8. 黑客利用 IP 地址进行攻击的方法有:( )A. IP 欺骗 B 解密 C 窃取口令 D 发送病毒9. 防止用户被冒名所欺骗的方法是: ( )A. 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙10. 屏蔽路由器型防火墙采用的技术是基于:( )A. 数据包过滤技术 B 应用网关技术 C 代理服务技术 D 三种技术的结合11. 以下关于防火墙的设计原则说法正确的是:( )A. 保持设计的简单性 B 不单单要提供防火墙的功能,还要尽量使用较大的组件C 保留尽可能多的服
4、务和守护进程,从而能提供更多的网络服务 D 一套防火墙就可以保护全部的网络12. SSL 指的是:( )A. 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议13. CA 指的是:( )A. 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层14. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )A. 侦查阶段、渗透阶段、控制阶段 B 渗透阶段、侦查阶段、控制阶段C 控制阶段、侦查阶段、渗透阶段 D 侦查阶段、控制阶段、渗透阶段15. 以下哪一项不属于入侵检测系统的功能:( )A. 监视网络上的通信数据流 B 捕捉可疑的网络活动 C 提供安全审计报告 D 过滤
5、非法的数据包16. 入侵检测系统的第一步是:( )A. 信号分析 B 信息收集 C 数据包过 D 数据包检查17. 以下哪一项不是入侵检测系统利用的信息:( )A. 系统和网络日志文件 B 目录和文件中的不期望的改变 C 数据包头信息 D 程序执行中的不期望行为218. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )A. 模式匹配 B 统计分析 C 完整性分析 D 密文分析19. 以下哪一种方式是入侵检测系统所通常采用的:( )A. 基于网络的入侵检测 B 基于 IP 的入侵检测 C 基于服务的入侵检测 D 基于域名的入侵检测20. 以下哪
6、一项属于基于主机的入侵检测方式的优势:( )A. 监视整个网段的通信 B 不要求在大量的主机上安装和管理软件 C 适应交换和加密 D 具有更好的实时性21. 以下关于计算机病毒的特征说法正确的是:( )A. 计算机病毒只具有破坏性,没有其他特征 B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征 D 计算机病毒只具有传染性,不具有破坏性22. 以下关于宏病毒说法正确的是:( )A. 宏病毒主要感染可执行文件 B 宏病毒仅向办公自动化程序编制的文档进行传染C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D CIH 病毒属于宏病毒23. 以下哪一项不属于计算机病
7、毒的防治策略:( )A. 防毒能力 B 查毒能力 C 解毒能力 D 禁毒能力24. 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )A. 网络级安全 B 系统级安全 C 应用级安全 D 链路级安全25. 网络层安全性的优点是: A保密性 B按照同样的加密密钥和访问控制策略来处理数据包 C 提供基于进程对进程的安全服务 D透明性26. 加密技术不能实现:( )A. 数据信息的完整性 B 基于密码技术的身份认证 C 机密文件加密 D 基于 IP 头信息的包过滤27. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密
8、函数、 ( )还原成明文。A. 加密钥匙、解密钥匙 B 解密钥匙、解密钥匙 C 加密钥匙、加密钥匙 D 解密钥匙、加密钥匙28. 以下关于对称密钥加密说法正确的是:( )A. 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单29. 以下关于非对称密钥加密说法正确的是:( )A. 加密方和解密方使用的是不同的算法 B 加密密钥和解密密钥是不同的C 加密密钥和解密密钥匙相同的 D 加密密钥和解密密钥没有任何关系30. 以下关于混合加密方式说法正确的是:( )A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开
9、密钥体制对对称密钥体制的密钥进行加密后的通信C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点31. 以下关于数字签名说法正确的是:( )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题32. 以下关于 CA 认证中心说法正确的是:( )A. CA 认证是使用对称密钥机制的认证方法B. CA 认证中心只负责签名,不负责证书的产生C. CA
10、 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心33. 关于 CA 和数字证书的关系,以下说法不正确的是:( )A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发3B. 数字证书一般依靠 CA 中心的对称密钥机制来实现C. 在电子交易中,数字证书可以用于表明参与方的身份D. 数字证书能以一种不能被假冒的方式证明证书持有人身份34. 以下关于 VPN 说法正确的是:( )A. VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN 指的是用户通过公用网络建立的临时
11、的、安全的连接C. VPN 不能做到信息认证和身份认证D. VPN 只能提供身份认证、不能提供加密数据的功能35. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:A. 人为破坏 B 对网络中设备的威胁。 C 病毒威胁 D 对网络人员的威胁36. 加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:A. IDE B DES C PGP D PKI E RSA F IDES37. 加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A. IDE B DES C PGP D PKI E RSA F IDES38. CA 认证中心的主要作用是
12、:A. 加密数据 B 发放数字证书 C 安全管理 D 解密数据39. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A. 公钥 B 私钥 C 用户帐户40. Telnet 服务自身的主要缺陷是:A. 不用用户名和密码 B 服务端口 23 不能被关闭 C 明文传输用户名和密码 D 支持远程登录41. 防火墙中地址翻译的主要作用是:A. 提供代理服务 B 隐藏内部网络地址 C 进行入侵检测 D 防止病毒入侵42. 数据进入防火墙后,在以下策略下,选择合适选项添入:应用缺省禁止策略下:全部规则都禁止,则( )应用缺省允许策略下:全部规则都允许,则( )A 通过 B 禁止通过43.
13、 防治要从防毒、查毒、 ( )三方面来进行:A. 解毒 B 隔离 C 反击 D 重起44. 木马病毒是: A. 宏病毒 B 引导型病毒 C 蠕虫病毒 D 基于服务/客户端病毒45. IDS 规则包括网络误用和:A. 网络异常 B 系统误用 C 系统异常 D 操作异常46. 加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密 B 非对称密钥加密47. 以下那些属于系统的物理故障:A. 硬件故障与软件故障 B 计算机病毒 C 人为的失误 D 网络故障和设备环境故障48. 对称密钥密码体制的主要缺点是:A. 加、解密速度慢 B 密钥的分配和管理问题 C 应用局限性 D 加密
14、密钥与解密密钥不同49. 数字签名是用来作为:A. 身份鉴别的方法 B 加密数据的方法 C 传送数据的方法 D 访问控制的方法50. 加密密钥的强度是:A2 N B 2 N-1 C 2N D 2N-1二多项选择题(每题 2 分,共 40 分,答错无分,答不全得 1 分)1. 对网络安全的正确描述是:A. 网络不被发现 B 不是连续的过程 C 连续的过程 D 能够识别和消除不安全因素的能力2. 网络所面临的威胁包括:4A 信息泄密 B 和被篡改 C 计算机病毒 D 非法使用网络资源 E 传输非法信息流3. 下面的攻击属于被动攻击的是:A. 数据窃听 B 蠕虫和黑客程序 C 拒绝服务 D 数据流分
15、析4. 计算机病毒具有( )的特性:A. 隐藏性 B 实时性 C 传染性 D 破坏性5. 安全服务有:A. 身份认证 B 访问控制 C 数据保密和完整 D 不可否认性6. 加密强度主要取决于:A. 算法的强度 B 密钥的强度 C 密钥的管理 D 加密体制7. 针对网络层的攻击有:A. 端口扫描 BIP 地址欺骗 C ip spoofing D SYN Spoofing8. IPsec 分为两种模式: A Transport B Tunnel CAh D Esp9. 针对应用层的攻击有:A. 邮件炸弹 B Smurf flood C Internet 蠕虫 D SYN Spoofing10. 防
16、火墙的功能A. 隔离内部网络和外部网络 B 集中的网络安全 C 产生安全报警 D 强大的日志11. 防火墙采用的主要技术有:A. 包过滤 B 代理服务 C 地址翻译 D 内容检查12. IDS 包括( )几部分:A. 信息收集 B 信号分析 C 入侵响应 D 入侵审计13. 基于网络的入侵检测的特点是:A. 不要求在大量的主机上安装和管理软件 B 不查看包头 C 检查所有的包头 D 不对外提供服务14. 下面关于 IPSsec 协议描述正确的是:AAH 保证数据的完整性 B ESP 保证数据的保密性 CAH 保证数据的完整性和保密性 DESP 保证数据的完整性15. 网络侦察手段包括:A. 用
17、于路由追踪 B Ping 扫描 C 端口扫描 D 拓扑扫描16. 关于非对称密钥说法正确的是:A加密密鈅对是用公钥来加密,私钥来解密 B.签名密钥对是用私钥来加密,公钥来解密C加密密鈅对是用私钥来加密,公钥来解密 D签名密钥对是用公钥来加密,私钥来解密17. 病毒的防范手段有:A. 不要打开来历不明的邮件 B 加强防病毒意识C 关闭不需要的网络服务 D 防病毒软件的最新版本升级18. 入侵检测利用的信息一般来自以下几个方面: A. 系统和网络日志文件 B 目录和文件中的不期望的改变 C 程序执行中的不期望行为 D 物理形式的入侵信息19. 入侵检测利用的信息,通过以下几种技术手段进行分析:A.
18、 网管人员自行分析 B 完整性分析 C 模式匹配 D 统计分析20. 在安全服务中,不可否认性包括两种形式,分别是( )A. 原发证明 B 交付证明 C 数据完整 D 数据保密三填空题(每空 1 分,共 10 分)1. 在 TCP/IP 协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:_、_、_、_。2. 对于防火墙和 FTP 服务结合,如果我们要设定过滤规则,则必须首先分析 FTP 的包过滤特性,而 FTP 连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的 FTP 连接,从开始一个 FTP 连接开始,到连接完全建立,要5经过以下四个步骤:( )3.
19、 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:AG、BI、CK、DM、EO、FQ;则BED 经过移位转换之后的密文是:( )一个 56 位密钥长度的算法将会有( )种可能不同的钥匙。网络安全试题答案(8 月业余班)一单项选择题1-10 ACBBD BDAAB11-20 ABAAD BCDAC21-30 CBDDA DACBB31-40 DCBBB BEBAC41-50 B B/A A CA BABAA二多项选择题1-5 CD ABCD AD CD ABCD6-10 AB BC AB ABC ABCD11-15 ABCD ABCD ACD AB ABC16-20 AB ABCD ABCD BCD AB三填空题1ARP 欺骗、 IP 路由欺骗、硬件地址欺骗、 DNS 欺骗2客户对服务器打开命令通道、服务器确认、服务器对客户机第二个端口打开数据通道、 客户机确认3IOM42 56
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。