網絡安全試題_第1頁
網絡安全試題_第2頁
網絡安全試題_第3頁
網絡安全試題_第4頁
網絡安全試題_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

29/29網絡安全試題一.單項選擇題(每題1分,共60分)在以下人為的惡意攻擊行為中,屬于主動攻擊的是(

A、數據篡改及破壞

B、數據竊聽

C、數據流分析

D、非法訪問數據完整性指的是(

A、愛護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B、提供連接實體身份的鑒不

C、防止非法實體對用戶的主動攻擊,保證數據同意方收到的信息與發送方發送的信息完全一致

D、確保數據數據是由合法實體發出的以下算法中屬于非對稱算法的是(

A、DES

BRSA算法

C、IDEA

D、三重DES在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是(

A、非對稱算法的公鑰

B、對稱算法的密鑰

C、非對稱算法的私鑰

D、CA中心的公鑰以下不屬于代理服務技術優點的是(

A、能夠實現身份認證

B、內部地址的屏蔽和轉換功能

C、能夠實現訪問操縱

D、能夠防范數據驅動侵襲包過濾技術與代理服務技術相比較(

A、包過濾技術安全性較弱、但會對網絡性能產生明顯阻礙

B、包過濾技術對應用和用戶是絕對透明的

C、代理服務技術安全性較高、但可不能對網絡性能產生明顯阻礙

D、代理服務技術安全性高,對應用和用戶透明度也專門高在建立堡壘主機時(

A、在堡壘主機上應設置盡可能少的網絡服務

B、在堡壘主機上應設置盡可能多的網絡服務

C、對必須設置的服務給與盡可能高的權限

D、不論發生任何入侵情況,內部網始終信任堡壘主機"DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" () A 56位 B 64位 C 112位 D 128位Kerberos協議是用來作為: () A. 傳送數據的方法 B. 加密數據的方法 身份鑒不的方法 訪問操縱的方法 10.黑客利用IP地址進行攻擊的方法有:() A. IP欺騙 B. 解密 C. 竊取口令 D. 發送病毒 防止用戶被冒名所欺騙的方法是:()A. 對信息源發方進行身份驗證B. 進行數據加密C. 對訪問網絡的流量進行過濾和愛護D. 采納防火墻屏蔽路由器型防火墻采納的技術是基于:()A. 數據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合13.以下關于防火墻的設計原則講法正確的是:()保持設計的簡單性不單單要提供防火墻的功能,還要盡量使用較大的組件保留盡可能多的服務和守護進程,從而能提供更多的網絡服務一套防火墻就能夠愛護全部的網絡14.SSL指的是:()加密認證協議安全套接層協議授權認證協議安全通道協議15.CA指的是:()證書授權加密認證虛擬專用網安全套接層16.在安全審計的風險評估時期,通常是按什么順序來進行的:()偵查時期、滲透時期、操縱時期滲透時期、偵查時期、操縱時期操縱時期、偵查時期、滲透時期偵查時期、操縱時期、滲透時期17.以下哪一項不屬于入侵檢測系統的功能:()監視網絡上的通信數據流捕捉可疑的網絡活動提供安全審計報告過濾非法的數據包18.入侵檢測系統的第一步是:()信號分析信息收集數據包過濾數據包檢查19.以下哪一項不是入侵檢測系統利用的信息:()系統和網絡日志文件目錄和文件中的不期望的改變數據包頭信息程序執行中的不期望行為20.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()模式匹配統計分析完整性分析密文分析21.以下哪一種方式是入侵檢測系統所通常采納的:()基于網絡的入侵檢測基于IP的入侵檢測基于服務的入侵檢測基于域名的入侵檢測22.以下哪一項屬于基于主機的入侵檢測方式的優勢:()監視整個網段的通信不要求在大量的主機上安裝和治理軟件適應交換和加密具有更好的實時性23.以下關于計算機病毒的特征講法正確的是:()計算機病毒只具有破壞性,沒有其他特征計算機病毒具有破壞性,不具有傳染性破壞性和傳染性是計算機病毒的兩大要緊特征計算機病毒只具有傳染性,不具有破壞性24.以下關于宏病毒講法正確的是:()宏病毒要緊感染可執行文件宏病毒僅向辦公自動化程序編制的文檔進行傳染宏病毒要緊感染軟盤、硬盤的引導扇區或主引導扇區CIH病毒屬于宏病毒25.以下哪一項不屬于計算機病毒的防治策略:()防毒能力查毒能力解毒能力禁毒能力26.以下關于SNMPv1和SNMPv2的安全性問題講法正確的是:()SNMPv1不能阻止未授權方偽裝治理器執行Get和Set操作SNMPv1能提供有效的方法阻止第三者觀看治理器和代理程序之間的消息交換SNMPv2解決不了篡改消息內容的安全性問題SNMPv2解決不了偽裝的安全性問題27.在OSI七個層次的基礎上,將安全體系劃分為四個級不,以下那一個不屬于四個級不:()網絡級安全系統級安全應用級安全鏈路級安全28.審計治理指:()保證數據接收方收到的信息與發送方發送的信息完全一致防止因數據被截獲而造成的泄密對用戶和程序使用資源的情況進行記錄和審查保證信息使用者都可有得到相應授權的全部服務29.加密技術不能實現:()數據信息的完整性基于密碼技術的身份認證機密文件加密基于IP頭信息的包過濾30.所謂加密是指將一個信息通過()及加密函數轉換,變成無意義的密文,而同意方則將此密文通過解密函數、()還原成明文。加密鑰匙、解密鑰匙解密鑰匙、解密鑰匙加密鑰匙、加密鑰匙解密鑰匙、加密鑰匙31.以下關于對稱密鑰加密講法正確的是:()加密方和解密方能夠使用不同的算法加密密鑰和解密密鑰能夠是不同的加密密鑰和解密密鑰必須是相同的密鑰的治理特不簡單32.以下關于非對稱密鑰加密講法正確的是:()加密方和解密方使用的是不同的算法加密密鑰和解密密鑰是不同的加密密鑰和解密密鑰匙相同的加密密鑰和解密密鑰沒有任何關系33.以下關于混合加密方式講法正確的是:()采納公開密鑰體制進行通信過程中的加解密處理采納公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采納對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采納混合加密方式,利用了對稱密鑰體制的密鑰容易治理和非對稱密鑰體制的加解密處理速度快的雙重優點34.以下關于數字簽名講法正確的是:()數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息數字簽名能夠解決數據的加密傳輸,即安全傳輸問題數字簽名一般采納對稱加密機制數字簽名能夠解決篡改、偽造等安全性問題35.以下關于CA認證中心講法正確的是:()CA認證是使用對稱密鑰機制的認證方法CA認證中心只負責簽名,不負責證書的產生CA認證中心負責證書的頒發和治理、并依靠證書證明一個用戶的身份CA認證中心不用保持中立,能夠隨便找一個用戶來做為CA認證中心36.關于CA和數字證書的關系,以下講法不正確的是:()數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發數字證書一般依靠CA中心的對稱密鑰機制來實現在電子交易中,數字證書能夠用于表明參與方的身份數字證書能以一種不能被假冒的方式證明證書持有人身份37.以下關于VPN講法正確的是:()VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路VPN指的是用戶通過公用網絡建立的臨時的、安全的連接VPN不能做到信息認證和身份認證VPN只能提供身份認證、不能提供加密數據的功能38.Ipsec不能夠做到()認證完整性檢查加密簽發證書包過濾是有選擇地讓數據包在內部與外部主機之間進行交換,依照安全規則有選擇的路由某些數據包。下面不能進行包過濾的設備是: A 路由器 B 一臺獨立的主機 C 交換機 D 網橋TCP可為通信雙方提供可靠的雙向連接,在包過濾系統中,下面關于TCP連接描述錯誤的是: A 要拒絕一個TCP時只要拒絕連接的第一個包即可。 B TCP段中首包的ACK=0,后續包的ACK=1。 C 確認號是用來保證數據可靠傳輸的編號。 D "在CISCO過濾系統中,當ACK=1時,“established""關鍵字為T,當ACK=0時,“established""關鍵字為F。" 下面對電路級網關描述正確的是: A 它同意內部網絡用戶不受任何限制地訪問外部網絡,但外部網絡用戶在訪問內部網絡時會受到嚴格的操縱。 B 它在客戶機和服務器之間不解釋應用協議,僅依靠于TCP連接,而不進行任何附加包的過濾或處理。 C 大多數電路級代理服務器是公共代理服務器,每個協議都能由它實現。 D 對各種協議的支持不用做任何調整直接實現。在Internet服務中使用代理服務有許多需要注意的內容,下述論述正確的是: A UDP是無連接的協議專門容易實現代理。 B 與犧牲主機的方式相比,代理方式更安全。 C 關于某些服務,在技術上實現相對容易。 D 專門容易拒絕客戶機于服務器之間的返回連接。狀態檢查技術在OSI那層工作實現防火墻功能: A 鏈路層 B 傳輸層 C 網絡層 D 會話層對狀態檢查技術的優缺點描述有誤的是: A 采納檢測模塊監測狀態信息。 B 支持多種協議和應用。 C 不支持監測RPC和UDP的端口信息。 D 配置復雜會降低網絡的速度。JOE是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他應該采納的安全、廉價的通訊方式是: A PPP連接到公司的RAS服務器上。 B 遠程訪問VPN C 電子郵件 D 與財務系統的服務器PPP連接。下面關于外部網VPN的描述錯誤的有: A 外部網VPN能保證包括TCP和UDP服務的安全。 B 其目的在于保證數據傳輸中不被修改。 C VPN服務器放在Internet上位于防火墻之外。 D VPN能夠建在應用層或網絡層上。SOCKSv5的優點是定義了特不詳細的訪問操縱,它在OSI的那一層操縱數據流: A 應用層 B 網絡層 C 傳輸層 D 會話層IPSec協議是開放的VPN協議。對它的描述有誤的是: A 適應于向IPv6遷移。 B 提供在網絡層上的數據加密愛護。 C 支持動態的IP地址分配。 D 不支持除TCP/IP外的其它協議。IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息: A 隧道模式 B 管道模式 C 傳輸模式 D 安全模式有關PPTP(Point-to-PointTunnelProtocol)講法正確的是: A PPTP是Netscape提出的。 B 微軟從NT3.5以后對PPTP開始支持。 C PPTP可用在微軟的路由和遠程訪問服務上。 D 它是傳輸層上的協議。有關L2TP(Layer2TunnelingProtocol)協議講法有誤的是: A L2TP是由PPTP協議和Cisco公司的L2F組合而成。 B L2TP可用于基于Internet的遠程撥號訪問。 C 為PPP協議的客戶建立撥號連接的VPN連接。 D L2TP只能通過TCT/IP連接。針對下列各種安全協議,最適合使用外部網VPN上,用于在客戶機到服務器的連接模式的是: A IPsec B PPTP C SOCKSv5 D L2TP下列各種安全協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN,即內部網VPN的是: A PPTP B L2TP C SOCKSv5 D IPsec目前在防火墻上提供了幾種認證方法,其中防火墻設定能夠訪問內部網絡資源的用戶訪問權限是: A 客戶認證 B 回話認證 C 用戶認證 D 都不是目前在防火墻上提供了幾種認證方法,其中防火墻提供授權用戶特定的服務權限是: A 客戶認證 B 回話認證 C 用戶認證 D 都不是目前在防火墻上提供了幾種認證方法,其中防火墻提供通信雙方每次通信時的會話授權機制是: A 客戶認證 B 回話認證 C 用戶認證 D 都不是使用安全內核的方法把可能引起安全問題的部分沖操作系統的內核中去掉,形成安全等級更高的內核,目前對安全操作系統的加固和改造能夠從幾個方面進行。下面錯誤的是: A 采納隨機連接序列號。 B 駐留分組過濾模塊。 C 取消動態路由功能。 D 盡可能地采納獨立安全內核。在防火墻實現認證的方法中,采納通過數據包中的源地址來認證的是: A Password-BasedAuthentication B Address-BasedAuthentication C CryptographicAuthentication D NoneofAbove.網絡入侵者使用sniffer對網絡進行偵聽,在防火墻實現認證的方法中,下列身份認證可能會造成不安全后果的是: A Password-BasedAuthentication B Address-BasedAuthentication C CryptographicAuthentication D NoneofAbove.隨著Internet進展的勢頭和防火墻的更新,防火墻的哪些功能將被取代: A 使用IP加密技術。 B 日志分析工具。 C 攻擊檢測和報警。 D 對訪問行為實施靜態、固定的操縱。二.多項選擇題(每題2分,共30分,答錯無分,答不全得1分)1.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬于主動攻擊的是:()A.數據竊聽B.數據篡改及破壞C.身份假冒D.數據流分析2.在安全服務中,不可否認性包括兩種形式,分不是()A.原發證明B.交付證明C.數據完整D.數據保密3.以下安全標準屬于ISO7498-2規定的是()A.數據完整性B.WindowsNT屬于C2級C.不可否認性D.系統訪問操縱4.利用密碼技術,能夠實現網絡安全所要求的()A.數據保密性B.數據完整性C.數據可用性D.身份認證5.在加密過程中,必須用到的三個要緊元素是()A.所傳輸的信息(明文)B.加密鑰匙(Encryptionkey)C.加密函數D.傳輸信道6.加密的強度要緊取決于()A.算法的強度B.密鑰的保密性C.明文的長度D.密鑰的強度7.以下關于對稱密鑰加密講法正確的是()A.對稱加密算法的密鑰易于治理B.加解密雙方使用同樣的密鑰C.DES算法屬于對稱加密算法D.相關于非對稱加密算法,加解密處理速度比較快8.相關于對稱加密算法,非對稱密鑰加密算法()A.加密數據的速率較低B.更適合于現有網絡中對所傳輸數據(明文)的加解密處理C.安全性更好D.加密和解密的密鑰不同9.以下關于混合加密方式講法正確的是()A.使用公開密鑰密碼體制對要傳輸的信息(明文)進行加解密處理B.使用對稱加密算法隊要傳輸的信息(明文)進行加解密處理C.使用公開密鑰密碼體制對稱加密密碼體制的密鑰進行加密后的通信D.對稱密鑰交換的安全信道是通過公開密鑰密碼體制來保證的10.在通信過程中,只采納數字簽名能夠解決()等問題。A.數據完整性B.數據的抗抵賴性C.數據的篡改D.數據的保密性11.防火墻不能防止以下那些攻擊行為()A.內部網絡用戶的攻擊B.傳送已感染病毒的軟件和文件C.外部網絡用戶的IP地址欺騙D.數據驅動型的攻擊12.以下屬于包過濾技術的優點的是()A.能夠對高層協議實現有效過濾B.具有較快的數據包的處理速度C.為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為D.能夠提供內部地址的屏蔽和轉換功能13.以下關于包過濾技術與代理技術的比較,正確的是()A.包過濾技術的安全性較弱,代理服務技術的安全性較高B.包過濾可不能對網絡性能產生明顯阻礙C.代理服務技術會嚴峻阻礙網絡性能D.代理服務技術對應用和用戶是絕對透明的14.關于防火墻的設計準則,業界有一個特不聞名的標準,即兩個差不多的策略()A.同意從內部站點訪問Internet而不同意從Internet訪問內部站點B.沒有明確同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論