计算机网络安全选择题要点.xls

上传人:坚持 文档编号:2229087 上传时间:2019-05-02 格式:XLS 页数:34 大小:54KB
下载 相关 举报
计算机网络安全选择题要点.xls_第1页
第1页 / 共34页
计算机网络安全选择题要点.xls_第2页
第2页 / 共34页
计算机网络安全选择题要点.xls_第3页
第3页 / 共34页
计算机网络安全选择题要点.xls_第4页
第4页 / 共34页
计算机网络安全选择题要点.xls_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、题号 选择题内容 选项A 选项B1数据机密性指的是_。保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密提供连接实体身份的鉴别2数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是_。 数据完整性 数据一致性3计算机网络安全的目标不包括_。 可移植性 机密性4在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。它破坏了信息的_。 可用性 机密性5按密钥的使用个数,密码系统可以分为_。 置换密码系统和易位密码系统分组密码系统和序列密码系统6DES是一种分组长度为 的加密算法。 32位 64位7TripleDES是一种加强了的DES加密算法,其密钥长度是DES的_

2、倍 2倍 3倍8以下不属于对称式加密算法的是_。 DES RSA9以下算法中属于非对称算法的是_。 Hash算法 RSA算法10混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是_。 非对称算法的公钥 对称算法的密钥11在公钥密码体制中,用于加密的密钥为_。 公钥 私钥12下列不属于衡量加密技术强度的因素是 _。 密钥的保密性 算法强度13加密技术不能实现_。 数据信息的完整性基于密码技术的身份认证14以下关于对称密钥加密说法正确的是_。加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的15以下关于非对称密钥加密说法正确的是_。加密方和解密方使用的是不同的算法加密密钥和解密

3、密钥是不同的16以下关于混合加密方式说法正确的是_。采用公开密钥体制进行通信过程中的加解密处理采用公开密钥体制对对称密钥体制的密钥进行加密后的通信17以下关于数字签名说法正确的是_。数字签名是在所传输的数据后附加上一段毫无关系的数字信息数字签名能够解决数据的加密传输,即安全传输问题18以下关于CA认证中心说法正确的是_。CA认证是使用对称密钥机制的认证方法CA认证中心只负责签名,不负责证书的产生19关于CA和数字证书的关系,以下说法不正确的是_。数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发数字证书一般依靠CA中心的对称密钥机制来实现20下面哪项是数字证书中的内容_。 证书发布人

4、的姓名 发行证书的实体21PKI中应用的加密方式为_。 对称加密 非对称加密22PKI的全称是_。 Private Key IntrusionPublic KeyIntrusion23公钥基础设施PKI的核心组成部分是_。 认证机构CA X509标准24使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? _。 拒绝服务 文件共享25关于80年代Mirros 蠕虫危害的描述,错误的是 _。占用了大量的计算机处理器的时间,导致拒绝服务窃取用户的机密信息,破坏计算机数据文件26许多黑客攻击都是利用软件实现系统中的缓冲区溢出的漏洞,对于这一威胁,最可靠的

5、解决方案是_。 安装防病毒软件给系统安装最新的补丁27为了防御网络监听,最常用的方法是_。 采用物理传输(非网络) 信息加密28以下关于DOS攻击的描述,不正确的是 _。导致目标系统无法处理正常用户的请求不需要侵入受攻击的系统29下列计算机病毒检测手段中,主要用于检测已知病毒的是_。 特征代码法 校验和法30在计算机病毒检测手段中,校验和法的优点是_。 不会误报 能识别病毒名称31传入我国的第一例计算机病毒是_。 大麻病毒 小球病毒32以下关于计算机病毒的特征说法正确的是_。计算机病毒只具有破坏性,没有其他特征计算机病毒具有破坏性,不具有传染性33以下关于宏病毒说法正确的是_。 宏病毒主要感染

6、可执行文件宏病毒仅向办公自动化程序编制的文档进行传染34以下不属于防火墙作用的是_。 过滤信息 管理进程35防火墙可分为两种基本类型是_。 分组过滤型和复合型 复合型和应用代理型36为广域网上计算机之间传送加密信息而设计的标准通信协议是_。 SSL HTTPS37以下不属于代理服务技术优点的是_。 可以实现身份认证内部地址的屏蔽和转换功能38包过滤技术与代理服务技术相比较_。包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术对应用和用户是绝对透明的39在建立堡垒主机时_。在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能多的网络服务40Unix和Windows NT操作系统是

7、符合那个级别的安全标准_。 A级 B级41黑客利用IP地址进行攻击的方法有_。 IP欺骗 解密42防止用户被冒名所欺骗的方法是_。 对信息源发方进行身份验证 进行数据加密43以下关于防火墙的设计原则说法正确的是_。 保持设计的简单性不单单要提供防火墙的功能,还要尽量使用较大的组件44下面属于网络防火墙功能的是() 过滤进、出网络的数据 保护内部和外部网络45包过滤防火墙工作在( ) 网络层 传输层46当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( ) 记录证据 跟踪入侵者47CA指的是_。 证书授权 加密认证48在以下认证方式中,最常用的认证方式是: 基于账户名/口令认证 基于摘要

8、算法认证49以下哪一项不属于入侵检测系统的功能_。 监视网络上的通信数据流 捕捉可疑的网络活动50能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是_。 基于网络的入侵检测方式基于文件的入侵检测方式51以下哪一种方式是入侵检测系统所通常采用的_。 基于网络的入侵检测 基于IP的入侵检测52以下哪一项属于基于主机的入侵检测方式的优势_。 监视整个网段的通信不要求在大量的主机上安装和管理软件53入侵检测系统的第一步是_。 信号分析 信息收集54以下不属入侵检测中要收集的信息的是_。 系统和网络日志文件 目录和文件的内容55以下哪一项不是入侵检测系统利用的信息_。 系统和网络

9、日志文件目录和文件中的不期望的改变56审计管理指_。保证数据接收方收到的信息与发送方发送的信息完全一致防止因数据被截获而造成的泄密57包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是_。 路由器 一台独立的主机58计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是: 人为破坏 对网络中设备的威胁59防火墙中地址翻译的主要作用是_。 提供代理服务 隐藏内部网络地址60下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是_。 PPTP L2TP61IPSEC能提供对数据包的

10、加密,与它联合运用的技术是_。 SSL PPTP62针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是_。 Ipsec PPTP63IPSec协议是开放的VPN协议。对它的描述有误的是_。 适应于向IPv6迁移。提供在网络层上的数据加密保护。64 Ipsec不可以做到_。 认证 完整性检查65IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息_。 隧道模式 管道模式66SSL指的是_。 加密认证协议 安全套接层协议67随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代_。 使用IP加密技术。 日志分析工具。68下面关于防火墙的说法

11、中,正确的是_。防火墙可以解决来自内部网络的攻击防火墙可以防止受病毒感染的文件的传输69包过滤技术防火墙在过滤数据包时,一般不关心_。 数据包的源地址 数据包的目的地址70为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是_。 IDS 防火墙71关于屏蔽子网防火墙,下列说法错误的是: _。屏蔽子网防火墙是几种防火墙类型中最安全的屏蔽子网防火墙既支持应用级网关也支持电路级网关72内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择_。 Allow NAT73密码技术中,识别个人网络上的机器或机构的技术称为_。 认证 数字签名74一个用户通过验证登录后,系统需

12、要确定该用户可以做些什么,这项服务是_。 认证 访问控制75WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为 _。 80 11976SSL加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。随后客户端随机生成一个对称密钥。信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。客户端和服务器协商建立加密通道的特定算法。_。 77在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?_。 利用SSL访问Web站点将要访问的Web站点按其可信度分配到浏览器的不同安全区域78一

13、个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于_原则。 最小特权 阻塞点79向有限的空间输入超长的字符串是_攻击。 缓冲区溢出 网络监听80主要用于加密机制的协议是_。 HTTP FTP81Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止_。 木马 暴力攻击82下列不属于系统安全的技术是_。 防火墙 加密狗83电路级网关是以下哪一种软/硬件的类型? _。 防火墙 入侵检测软件84以下哪个标准是信息安全管理国际标准?_。 ISO9000-2000 SSE-CMM85计算机网络的安全是指 网络中设备设置环境的安全

14、网络使用者的安全86不论是网络的安全保密技术还是站点的安全技术其核心问题是 系统的安全评价 保护数据安全87以下策略是防止非法访问的第一道防线。 网络权限控制 目录级安全控制88以下是用来保证硬件和软件本身的安全的。 实体安全 运行安全89网络监听是 远程观察一个用户的电脑监视网络的状态、传输的数据流90拒绝服务DoS攻击全称是Distributed Denial OfService用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击91病毒扫描软件由组成。 仅由病毒代码库仅由利用代码库进行扫描的扫描程序92总是含有对文档读写操作的宏命令在.doc文档和.dot模板中以.BF

15、F(二进制文件格式)存放。 引导区病毒 异形病毒93网络病毒与一般病毒相比 隐蔽性强 潜伏性强94计算机病毒的核心是 引导模块 传染模块95用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是 比较法 搜索法96网络病毒是由因特网衍生出的新一代病毒即JAVA及ACTIVEX病毒。不被人们察觉。它不需要停留在硬盘中可以与传统病毒混杂在一起它停留在硬盘中且可以与传统病毒混杂在一起97在DES和RSA标准中下列描述不正确的是 DES的加密钥解密钥RSA的加密钥公开解密钥秘密98加密在网络上的作用就是防止有价值的信息在网上被 拦截和破坏 拦截和窃取99数字证书采用公钥体制中每个用户设定一把公钥由本人公开用它进行 解密和签名 加密和验证签名

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。