网安复习练习题(带答案).doc

上传人:hw****26 文档编号:2282789 上传时间:2019-05-05 格式:DOC 页数:8 大小:60.50KB
下载 相关 举报
网安复习练习题(带答案).doc_第1页
第1页 / 共8页
网安复习练习题(带答案).doc_第2页
第2页 / 共8页
网安复习练习题(带答案).doc_第3页
第3页 / 共8页
网安复习练习题(带答案).doc_第4页
第4页 / 共8页
网安复习练习题(带答案).doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、复习题1. ( A )防火 墙是 在网络的 入口 对通 过的数 据包 进行 选择 ,只 有满足 条件 的数 据包才能通过,否则被抛弃。a) A、包过滤 B、应用网关 C、帧过滤D、代理2. 防火墙的性能指标参数中,那一项指标会直接影响到防火墙所能支持的最大信息点数( B )A、吞吐量 B、并发连接数 C、延时D、平均无故障时间3. SSL安全套接字协议所使用的端口是( B ) 。a) A、80 B、443 C、1433 D、33894. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B) 。A、邮件病毒 B、邮件炸弹 C、特洛伊木

2、马D、逻辑炸弹5. 入侵检测系统的第二步是( A )。A、信号分析 B、信息收集 C、数据包过滤 D、数据包检查6. 下面关于 IPSec 的说法哪个是错误的( D )。A、它是一套用于网络层安全的协议 B、它可以提供数据源认证服务C、它可以提供流量保密服务 D、它只能在 Ipv4 环境下使用7. 计算机病毒的传染性是指计算机病毒可以( C )。 A、从计算机的一个地方传递到另一个地方 B、传染 C、自我复制 D、扩散8. 随着 Internet 发展的势头和防火墙的更新,防火墙的哪种功能将被取代( D )。a) A、使用 IP 加密技术 B、日志分析工具b) C、攻击检测和报警 D、对访问行

3、为实施静态、固定的控制9. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于( B )手段。A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 10. 下面有关隧道技术的描述,不正确的是( C )1. 隧道技术是VPN的核心技术 2. 隧道技术建立在Internet等公共网络已有的数据通信方式之上 3. 隧道技术仅仅应用在VPN中 4. 隧道的工作过程是:在一端将要发送的数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输;在隧道的另一端进行解封操作,将得到的原始数据交给对端设备。11. 以下关于 VPN 的说法中的( C )是正确的。A、VPN 是虚拟专用网

4、的简称,它只能由 ISP 维护和实施B、VPN 是只能在第二层数据链路层上实现加密C、IPSEC 是也是 VPN 的一种D、VPN 使用通道技术加密,但没有身份验证功能12.SSL 安全套接字协议所使用的端口是( B ) 。a) A、80 B、443 C、1433D、338913. 你有一个共享文件夹,你将它的NTFS权限设置为sam用户完全控制,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限( A ) 。A. 读取 B. 写入 C. 修改 D. 完全控制14. 包过滤防火墙工作在( C ) a) A. 物理层 B. 数据链路层 C. 网络层 D.

5、会话层15. 鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用( B ) 。A、身份认证技术 B、数字签名技术 C、消息认证技术 D、防火墙技术16. 计算机病毒的传染性是指计算机病毒可以( C ) A、从一个地方传递到另一个地方 B、传染 C、进行自我复制 D、扩散17. 黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是( B ) a) A、安装防火墙 B、安装相关的系统补丁b) C、安装用户认证系统 D、安装防病毒软件18. 甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用( B )加密数据

6、文件传给乙方。A、甲的公钥 B、乙的公钥 C、甲的私钥 D 、乙的私钥19. HTTPS 是一种安全的 HTTP 协议,它使用( C )来保证信息安全。a) A、 IPSec B、SET C、SSL D 、SSH20. 信息安全的基本要素包括( D ) 。i. 机密性、完整性、可抗性、可控性、可审查性ii. 机密性、完整性、可抗性、可控性、可恢复性iii. 机密性、完整性、可抗性、可用性、可审查性iv. 机密性、完整性、可用性、可控性、可审查性21. 下列的要素,不属于网络安全的范畴的有( B )A. 完整性 B. 可移植性 C. 可靠性 D. 不可抵赖性22. DoS 攻击的目的是( B )

7、a) A、获取合法用户的口令和帐号 B、使计算机和网络无法提供正常的服务b) C、远程控制别人的计算机 D、监听网络上传输的所有信息23. 下面关于数字签名的说法错误的是( A ) 。1. 能够保证信息传输过程中的保密性2. 能够保证发送者的不可否认性3. 如果接收者对报文进行了篡改,会被发现4. 网络中的某一用户不能冒充另一用户作为发送者24. 张三从 CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的( D )。A、 私钥 B、数字签名 C、 口令 D、公钥25. 鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( C ) 。a) A、加

8、密技术 B、 FTP 匿名服务 C、完整性技术 D、身份验证技术26. 恶意软件中,Trojan Horse是指( C )A. 病毒 B. 蠕虫 C. 特洛伊木马 D. 漏洞利用程序27. 在 Windows 系统中用事件查看器查看日志文件,可看到的日志包括( B )。a) A、用户访问日志、安全性日志和系统日志 B、应用程序日志、安全性日志和系统日志b) C、网络攻击日志、安全性日志和记帐日志 D、网络连接日志、安全性日志和服务日志28. 有关企业安全防护体系的构成,下列说法正确的是( D ) 。a) A、人是最重要的因素 B、制度最重要的b) C、技术是最重要的 D、好的安全防护是人、制度

9、、技术的结合29. 网络漏洞评估是指( C ) 。A、 检测系统是否已感染病毒B、 监控网络和计算机系统是否出现被入侵或滥用的征兆C、 通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、 置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为 30.IPSec提供的服务都基于( B )层A. TCP B. IP C. UDP D. ICMP31. 不属于计算机病毒防治的策略的是( B )。A、 确认您手头常备一张真正“干净”的引导盘 B、整理磁盘C、 新购置的计算机软件也要进行

10、病毒检测 D、及时、可靠升级反病毒产品32. 数据保密性指的是( A )。A、 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、 提供连接实体身份的鉴别C、 防止非法实体对用户的主动攻击,保证接受方收到的信息与发送方发送的信息一致D、 确保接收到的数据是由合法实体发出的33. 入侵检测系统的第一步是( B )。A、信号分析 B、信息收集 C、数据包过滤D、数据包检查34. 加密技术不能实现( D )。A、数据信息的完整性 B、基于密码技术的身份认证C、机密文件加密 D、基于 IP 头信息的包过滤35. 以下关于 CA 认证中心说法正确的是( C )。A、 CA 认证是使用对称密钥

11、机制的认证方法B、 CA 认证中心只负责签名,不负责证书的产生C、 CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、 CA 认证中心不用保持中立,可以随便找一个用户来做为 CA认证中心36. 以下关于 VPN 说法正确的是( B )。A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN 指的是用户通过公用网络建立的临时的、安全的连接C、 VPN 不能做到信息认证和身份认证D、 VPN 只能提供身份认证、不能提供加密数据的功能37. 在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是( A )。 A、基于网络的入侵检测方

12、式 B、基于文件的入侵检测方式C、基于主机的入侵检测方式 D、基于系统的入侵检测方式38. 以下哪一项不属于入侵检测系统的功能( D )。A、 监视网络上的通信数据流B、 捕捉可疑的网络活动C、 提供安全审计报告D、 过滤非法的数据包39. 以下哪一种方式是入侵检测系统所通常采用的( A )。A、基于网络的入侵检测 B、基于 IP 的入侵检测C、基于服务的入侵检测 D、基于域名的入侵检测40. 以下关于计算机病毒的特征说法正确的是( C )。A、 计算机病毒只具有破坏性,没有其他特征B、 计算机病毒具有破坏性,不具有传染性C、 破坏性和传染性是计算机病毒的两大主要特征D、 计算机病毒只具有传染

13、性,不具有破坏性41. 以下关于对称密钥加密说法正确的是( C )。A、 加密方和解密方可以使用不同的算法B、 加密密钥和解密密钥可以是不同的C、 加密密钥和解密密钥必须是相同的D、 密钥的管理非常简单42. 以下关于数字签名说法正确的是( D )。A、 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、 数字签名能够解决数据的加密传输,即安全传输问题C、 数字签名一般采用对称加密机制D、 数字签名能够解决篡改、伪造等安全性问题43. 以下关于 VPN 说法正确的是( B )。A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、 VPN 指的是用户

14、通过公用网络建立的临时的、安全的连接C、 VPN 不能做到信息认证和身份认证D、 VPN 只能提供身份认证、不能提供加密数据的功能44.JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是(B )。 A、 PPP 连接到公司的 RAS 服务器上 B、 远程访问 VPNC、 电子邮件 D、 与财务系统的服务器PPP 连接45.IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息( A )。A、 隧道模式 B、 管道模式 C、 传输模式 D、 安全模式46. 以下不属于第二层隧道的协议是( B )A. L2F B. GRE C. PP

15、TP D. L2TP47. 至少需要3块硬盘组RAID,且其中只有一块硬盘损坏时,不会造成数据丢失的RAID方式是( C )A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 1048. 以下不属入侵检测中要收集的信息的是( B ) 。A、系统和网络日志文件 B、目录和文件的内容C、程序执行中不期望的行为 D、物理形式的入侵信息49. 以下不属分布式防火墙的产品的有( C ) 。A、网络防火墙 B、软件防火墙 C、主机防火墙 D、 中心防火墙50. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。最小特权 B、阻塞

16、点 C、失效保护状态 D、防御多样化51. 入侵检测系统的第一步是( B )。A、信号分析 B、信息收集 C、数据包过滤D、数据包检查52. DES 是一种 block(块)密文的加密算法,是把数据加密成( B )的块。A、32 位 B、64 位 C、128 位 D、256 位 53. 保证数据的完整性就是( B )。A、保证因特网上传送的数据信息不被第三方监视B、保证因特网上传送的数据信息不被篡改C、保证电子商务交易各方的真实身份 D、保证发送方不能抵赖曾经发送过某数据信息54. 现实生活中我们遇到的短信密码确认方式,属于( D )A. 动态口令牌 B. 电子签名 C. 静态密码 D. 动态

17、密码55.VPN 主要有三种解决方案,以下选项中( D )不包括在内。A、远程访问虚拟网(Access VPN) B、企业内部虚拟网(Intranet VPN)C、企业扩展虚拟网(ExtranetVPN) D、合作伙伴虚拟网(FrindsFPN)56. 防火墙是设置在可信任网络和不可信任网络之间的一道屏障,其目的是( A ) 。A)保护一个网络不受另一个网络的攻击 B)使一个网络与另一个网络不发生任何关系C)保护一个网络不受病毒的攻击 D)以上都不对57.CA 一般分为企业级 CA 和独立的 CA,以下关于这两种 CA 的说法正确的是(B ) 。 A、企业级的 CA 不需要活动目录,而独立的

18、CA 必需有活动目录的支持B、企业级的 CA 一般用于内部证书服务,独立级的 CA 一般用于Internet 服务C、企业级的 CA 经常用于 WEB 加密D、独立级的 CA 在网络中部署时只能有一个下层 CA58.DES算法将输入的明文分为64位的数据分组,实际使用( C )位的密钥进行加密。A. 24 B. 48 C. 64 D. 12859. 每次转储全部的数据,称为( C )A. 差异备份 B. 增量备份 C. 完全备份 D. 异步转储60. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥 B、对称算法的密钥C、非对称算法的私钥 D、

19、CA 中心的公钥61. ( D )协议主要用于加密机制A、HTTP B、FTP C、TELNET D、SSL62. 不属于 WEB 服务器的安全措施的是( B )。A、 保证注册帐户的时效性 B、 删除死帐户C、 强制用户使用不易被破解的密码 D、 所有用户使用一次性密码63. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型64. 以下算法中属于非对称算法的是( B )。A、3des 算法 B、RSA 算法 C、IDEA D、DES65. 屏蔽路由器型防火墙采用的技术是基于( A )。A、

20、 数据包过滤技术 B、应用网关技术 C、代理服务技术 D、三种技术的结合66. 以下关于防火墙的设计原则说法正确的是( A )。A、 保持设计的简单性B、 不单单要提供防火墙的功能,还要尽量使用较大的组件C、 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、 一套防火墙就可以保护全部的网络67.CA 指的是( A )。a) A、证书授权 B、加密认证 C、虚拟专用网 D、安全套接层68. 虚拟专用网(VPN)技术是指( A )。A、在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播B、在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播 C、防止一切用户进入的硬件 D、处理出入主机的邮件的服务器69. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是( B )。 A、网络受到攻击的可能性将越来越大 B、网络受到攻击的可能性将越来越小C、网络攻击无处不在 D、网络风险日益严重70. 鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的.为了打消鲍伯的疑虑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是( C ) 。A、国际电信联盟电信标准分部 ITU-T B、国际标准组织 ISO C、证书权威机构 CA D、国家安全局 NSA

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。