計算機網絡安全技術題庫_第1頁
計算機網絡安全技術題庫_第2頁
計算機網絡安全技術題庫_第3頁
計算機網絡安全技術題庫_第4頁
計算機網絡安全技術題庫_第5頁
已閱讀5頁,還剩21頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

計算機網絡安全技術題庫

選擇題

1、拒絕服務攻擊是對計算機網絡的哪種安全屬性的破壞0[單選題]*

A.保密性

B.完整性

C可用性正確答案)

D.不可否認性

2、下面關于非對稱密碼體制的說法中,錯誤的是()[單選題]*

A.可以公開加密密鑰

B.密鑰管理問題比較簡單

C.解密和加密算法不一樣

D.加解密處理速度快正研I答案)

3、下面關于個人防火墻特點的說法中,錯誤的是()[單選題]*

A.個人防火墻可以抵擋外部攻擊

B.個人防火墻能夠隱蔽個人計算機的IP地址等信息

C.個人防火墻既可以對單機提供保護,也可以對網洛提供保護(王確答案)

D.個人防火墻占用一定的系統資源

4、下列不屬于防火墻的基本類型的是()[單選題]*

A.包過濾型

B.代理服務器型

C.混合型

D.參數網絡型(正相答孑

5、DES加密算法的密文分組長度和有效密鑰長度分別是()[單選題]*

A.56bit,128bit

B.64bit,56bit(正確答案)

C.64bit,64bit

D.64bit,I28bit

6、下面關于計算機病毒的說法中,錯誤的是()[單選題]*

A.計算機病毒只存在于文件中(正確答案)

B.計算機病毒具有傳染性

C.計算機病毒能自我復制

D.計算機病毒是一種人為編制的程序

7、計算機網絡安全的巨標不包括()[單選題]*

A.保密性

B.不可否認性

C免疫性正魂答案)

D.完整性

8、黑客們在編寫擾亂社會和他人的計算機程序,這些代碼統稱為()[單選題]*

A.惡意代碼

B.計算機病毒(正確答案)

C蠕蟲

D.后門

9、()是指有關管理、保護和發布敏感信息的法律、規定和實施細則。[單選題]

*

A.安全策略:正胡答案)

B.安全模型

C.安全框架

D.安全原則

10、DES算法的入口參數有3個:Key,Data和Mode。其中Key為()位,是

DES算法的工作密鑰。|單選題]*

A.64

B.56(正確答案)

C.8

D.7

11、0就是應用程序的執行實例(或稱一個執行程序),是程序動態的描述。[單

選題]*

A.線程

B.程序

C.進程(正確答案)

D.堆棧

12、下列屬于非對稱加密算法的是()[單選題]*

A.DES

B.IDEA

C.GOST

D.RSA(正確答案)

13、計算機系統安全很多問題的根源都來自于()o[單選題]*

A.利用操作系統脆弱性正稹

B,利用系統后門

C.利用郵件系統的脆弱性

D.利用緩沖區溢出的脆弱性

14、SMTP的中文含義為()[單選題]*

A.公用管理信息協議

B.簡單網絡管理協議

C.分布式安全管理協議

D.簡單郵件傳輸協議正/答案)

15、計算機網絡安全的目標不包括()[單選題]*

A.可移植性(正確答案)

B.保密性

C.可控性

D.可用性

16、關于數字簽名與手寫簽名,下列說法中錯誤的是()[單選題]*

A.手寫簽名和數字簽名都可以被模仿正確答案)

B.手寫簽名可以被模仿,而數字簽名在不知道密鑰的情況下無法被模仿

C.手寫簽名對不同內容是不變的

D.數字簽名對不同的消息是不同的

17、黑客們在編寫編寫擾亂社會和他人的計算機程序,這些代碼統稱為()[單選

題]*

A.惡意代碼

B.計算機病毒5確答案)

C.蠕蟲

D.后門

18.防火墻的日常管理不包括()o[單選題]*

A.備份管理

B.賬戶管理

C.磁盤空間管理

D.監控管理正確答案)

19.下面關于防火墻的說法中,正確的是()[單選題]*

A.防火墻不會降低計算機網絡系統的性能

B.防火墻可以解決來自內部網絡的攻擊

C.防火墻可以阻止感染病毒文件的傳送

D.防火墻對繞過防火墻的訪問和攻擊無能為力正埔答案)

20.計算機安全四個部分包括實體安全,軟件安全,數據安全以及()[單選題]*

A.運行安全正就答案)

B.硬件安全

C環境安全

D.信息安全

21.下面不屬于計算機病毒的特性是()[單選題產

A.動態性

B.瞬時性

C隨機性

D.安全性:正確答案)

22.關于計算機病毒,下列說法錯誤的是()[單選題]*

A.計算機病毒是一個程序

B.計算機病毒具有傳染性

C.計算機病毒的運行不消耗CPU資源(正確答案)

D.病毒并不一定都具有破壞力

23.以下不屬于對稱式加密算法的是()[單選題]*

A.DES(正確答案)

B.RSA

C.GOST

D.IDEA

24.包過濾防火墻工作在()[單選題]*

A.網絡層:正破答案)

B.傳輸層

C.會話層

D.應用層

25.入侵檢測的目的是。[單選題]*

A.實現內外網隔離與訪問控制

B.提供實時的檢測及采取相應的防護手段,阻止黑客的入侵:正確針案)

C.記錄用戶使用計算機網絡系統進行所有活動的過程

D.預防、檢測和消除病毒

26.典型的網絡安全威脅不包括()[單選題]*

A.竊聽

B.偽造

C.身份認證?確答案)

D.拒絕服務攻擊

27.以下對DoS攻擊的描述,正確的是()[單選題]小

A.不需要侵入受攻擊的系統

B.以竊取目標系統上的機密信息為目的

C.導致目標系統無法正常處理用戶的請求(正確答案)

D.若目標系統沒有漏洞,遠程攻擊就不會成功

28.下面各種加密算法中不屬于非對稱密碼算法的是()|單選題]*

A.LUC

B.RSA

C.DES(正確答案)

D.ElGamal

29.DES的有效密鑰長度是()[單選題]*

A.128位

B.64位

C.56位(正確答案)

D.32位

30.OSI安全休系結構中定義了五大類安全服務,其中,數據機密性服務主要針對

的安全威脅是0[單選題]*

A.拒絕服務

B.竊聽攻擊(正爐答案)

C.服務否認

D.硬件故障

31.一份好的計算機網絡安全解決方案,不僅要考慮到技術,還要考慮的是()

[單選題]次

A.軟件和硬件

B.機房和電源

C.策略和管理(正確答案)

D.加密和認證

32.代理服務器防火墻工作在()[單選題]*

A.網絡層

B.傳輸層

C.會話層

D.應用層(正確答案)

33.HTTP的中文含義為()[單選題]*

A.公用管理信息協議

B.超文本傳輸協議口確答案)

C.分布式安全管理協議

D.簡單郵件傳輸協議

34.劃分VLAN的方式K包括()[單選題]*

A.基于端口劃分

B.基于MAC地址劃分

C.基于網絡層劃分

D.基于應用層劃分(正確答案)

35.下面不屬于無限局域網的特點的是()[單選題]*

A.可移動性

B.高靈活性

C.安裝簡單

D.擴展能力差(正件答]

36.下面不屬于包過濾防火墻的優點是()[單選題]*

A.簡單

B.配置方便

C.速度快

D.影響網絡性能三確答案)

37.下面不屬于黑客攻擊的方式是()[單選題]*

A.服務拒絕攻擊

B.利用型攻擊

C.信息收集型攻擊

D.發送信息正確答案)

38.下面屬于蠕蟲與病毒的共性是()[單選題]*

A.傳播性正確答案)

B.利用性

C.針對性

D.完整性

39.下面關于X臥底說法正確的是()[單選題]*

A.X臥底屬于蠕蟲病毒

B.X臥底屬于木馬病毒:確答案)

CX臥底不具有隱藏性

D.X臥底有啟動圖標

40.下面不屬于設計密碼的基本原則()[單選題]*

A.安全性

B.簡易性

C.規律性

D.簡單性(正確答案)

41.CAST的密鑰長度是()[單選題]*

A.128位

B.64位(正確答案)

C.56位

D.32位

42.Skipjack屬于對稱加密算法,它的密鑰長度是0[單選題]

A.128位

B.64位

C.80位5確答案)

D.32位

43.關于數字簽名,下面說法錯誤的是0[單選題]*

A提供不可抵賴性

B.提供可鑒別服務

C提供不可否認性

D.提供機密性(正確答M)

44.下面不屬于數據傳輸加密的方式的是0[單選題]*

A.端到端加密

B.鏈路加密

C.結點加密

D.對稱加密(正確答案)

45.TCP首部一般是()byte。【單選題I*

A.20(正確答案)

B.16

C.18

D.36

46.下面不屬于企業局域網的區域是()[單選題]*

A.Internet區域

B.內部網絡

C.公開服務區域

D.外部網絡正瓏答

47.下面不屬于安全策略三個組成部分是()【單選題I"

A.嚴格的法律

B.先進的技術

C.嚴格的管理

D.嚴格的制度:正璃答案)

48.下面屬于A類網絡的是()[單選題]*

A.

B.I

C.2.3.22正確答案)

D.

49.POP3的的中文含義為()I單選題1*

A.郵局協議正確答案)

B.簡單網絡管理協議

C.分布式安全管理協議

D.簡單郵件傳輸協議

50.下面不屬于“安全-失效”模式的防火墻是()[單選題]*

A.包過濾防火墻(正確答案)

B.雙宿主主機防火墻

C.子網過濾型防火墻

D.吊帶式防火墻

判斷題

1.網絡接口的硬件地址就是MAC地址。[判斷題]*

對(正確答案)

2.網卡一共有三種接收方式。[判斷題]*

錯(正確答案)

3.TCP提供了無連接的通信。[判斷題]法

錯(正確答案)

4.UDP適用于傳輸小量數據的情況。[判斷題]*

對王確答案)

5.ARP用于獲得在同一物理網絡中主機的物理地址,[判斷題]*

6.無線局域網具有可移動性,安裝簡單,高靈活性和擴展能力。[判斷題]*

對正確答案)

7.無線局域網采用公共的電磁波作為載體。[判斷題]*

對(正確答案)

8.SSID意為服務集標識符。[判斷題]*

對,確答案)

9.訪問控制是一種安全機制。[判斷題]*

對(正確答案)

10.避免軟件漏洞是不可能的。[判斷題]*

對(正確答案)

11.網絡操作系統不但要強調安全,也要強調對硬件的良好兼容性。[判斷題]*

對正確答案)

12.NIFS比FAT文件系統更安全。[判斷題]*

對(正確答案)

13.SYN泛洪攻擊原理是阻止TCP的三次握手。[判斷題]

對「

14.FTP使用客戶機/服務器模式。[判斷題]*

對(正確答案)

15.訪問控制包括身份認證以及用戶權限確認。[判斷題]*

對(正確答案)

16.OSI安全體系結構設置了四大類型的安全服務。[判斷題]*

錯(正確答案)

17.網絡層不支持多種安全服務。[判斷題]*

錯(正確答案)

18.傳輸層支持多種安全服務。[判斷題]*

對(正確答案)

19.會話層提供安全服務。[判斷題]*

錯〔確答案)

20.OSI模型為7層結構。[判斷題]*

對'E的答案)

21防火墻對于網絡的安全應用是足夠的。[判斷題]*

錯(正確答案)

22.特洛伊木馬和蠕蟲是典型的惡意軟件。[判斷題]*

對王確答案)

23環境不會對計算機構成威脅。[判斷題]*

錯(正確答案)

24.計算機病毒能夠自我復制。[判斷題]*

對(正確答案)

25.計算機安全和網絡安全的目標是完美實現信息安全。|判斷題]決

對王確答案)

26.數字簽名可以解決否認、偽造、篡改及冒充等問題。|判斷題]*

對王確答案)

27.數據加密方式主要有結點加密和端到端加密兩種。[判斷題]*

錯(正確答案)

28.局域網就是局部范圍內的網絡。[判斷題]*

對正確答案)

29.局域網采用廣播方式。[判斷題]*

對(正確答案)

30.信息安全是“三分技術、七分管理:[判斷題]*

對,確答案)

31.每一個網絡接口都有唯一的硬件地址,即MAC地址。[判斷題]*

對(正確答案)

32.TCP提供面向連接的通信,為應用程序提供可靠的通信連接,適用于一次傳輸

大批數據的情況,并適用于要求得到響應的應用程序。[判斷題]*

對(正確答案)

33.UDP提供無連接通信,且不對傳送包進行可靠的保證,適用于一次傳輸小量數

據的情況,可靠性由應用層負責。[判斷題]*

對:正確答案)

34.ARP用于獲得在同一物理網絡中的主機的IP地址。[判斷題]*

錯(正確答案)

35.VLAN是一種通過將局域網內的設備邏輯地而不是物理地劃分成一個個網段從

而實現虛擬工作組的新興技術。[判斷題]*

對(正確答案)

36.無線局域網具有可移動性、安裝簡單、高靈活性和擴展能力。[判斷題]*

對(正確答案)

37.雙宿主主機是具有三個網絡接口的計算機系統。[判斷題]*

錯(正確答案)

38.實現網絡的安全性,不僅靠先進的技術,還要靠嚴格的管理,安全教育和法律

規章的約束。[判斷題]*

對(正確答案)

39.機密性要求信息不泄露給未經授權的用戶。[判斷題]*

對(正確答案)

40.不可抵賴性指的是參與者能否認和抵賴曾經完成的操作和承諾。|判斷題]*

對(正確答案)

41.數字簽名的目的是確保接收方能夠確信發送方的身份。[判斷題]*

對(正確答案)

42.計算機安全四個部分包括實體安全,軟件安全,數據安全以及信息安全。[判

斷題]*

對(正確答案)

.3屬于A類網絡。[判斷題]東

錯正確答案)

44.代理服務器防火墻工作在網絡層。I判斷題I*

錯(正確答案)

45.“失效-安全”模式屬于防火墻設計的安全要求。[判斷題]*

對(正確答案)

46..數字簽名可以解決否認、偽造、篡改及冒充等問題。[判斷題]*

對(正確答案)

47.計算機病毒是一種高技術犯罪,具有瞬時性、動態性和隨機性。I判斷題I*

對(正確答案)

48.包過濾防火墻的安全性能較差。[判斷題]*

對(正確答案)

49.TCP首部一般是2byteo[判斷題]*

錯(正確答案)

50.HTTP的中文含義為超文本傳輸協議。[判斷題]*

對(正確答案)

1.計算機安全是指計算機資產安全,即計算機信息系統資源和不受自然和人

為有害因素的威脅。[填空題]*

空1答案:信息資源

2.計算機病毒是一種高技術犯罪,具有瞬時性、和隨機性。[填空題]*

空1答案:動態性

3.是惡意植入系統破壞和盜取系統信息的程序。[填空題]*

空1答案:惡意軟件

4.威脅有兩種:和有意的。【填空題]*

空1答案:無意的

5.網絡安全從其本質上升講就是網絡上的安全。[填空題]*

空1答案:信息

6.信息安全的目標就是保證信息資源的機密性、完整性和o[填空題]*

空1答案:可用性

7.計算機安全和網絡安全的目標就是完美實現安全。[填空題]*

空1答案:信息

8.是指防止數據天經授權或意外改動,包括數據插入、刪除和修改。[填空

題]*

空1答案:完整性

9.目前網站的最終表現形式仍然是“建立假網站一吸引用戶消費”。[填空題]

*

空1答案:釣魚

10.移動互聯網的兩大問題是____和位置隱私保護。[填空題]*

空1答案:移動終端安全

1LOSI七層結構為鏈路層、網絡層、傳輸層、會話層、表示層、應用

層。[填空題I*

空1答案:物理層

12.TCP四層結構為傳輸層、網絡層、鏈路層。[填空題I*

空1答案:應用層

13.加密一般是指將一組信息經過密鑰以及加密函數的轉換,變成無意義的

o[填空題]*

空1答案:密文

14.加密形式分為:和非對稱加密。[填空題]*

空1答案:對稱加密

15.DES的加密過程可以分為加密變換和子密鑰生成。【填空題I*

空1答案:加密處理

16.數字簽名可以解決否認、偽造、篡改及等問題。[填空題]*

空1答案:冒充

17.數據加密方式主要有結點加密和端到端加密三種。[填空題]*

空1答案:鏈路加密

18.就是局部范圍內的網絡。[填空題]*

空1答案:局域網

19.局域網采用方式。【填空題I*

空1答案:廣播

20.信息安全是“三分技術、二[填空題]*

空1答案:七分管理

21.每一個網絡接口都有唯一的硬件地址,即地址。[填空題]*

空1答案:MAC

22.TCP提供的通信,為應用程序提供可靠的通信連接,適用于一次傳輸大

批數據的情況,并適用于要求得到響應的應用程序。[填空題]木

空1答案:面向連接

23.UDP提供____通信,且不對傳送包進行可靠的保證,適用于一次傳輸小量數

據的情況,可靠性由應用層負責。[填空題]*

空1答案:無連接

24.ARP用于獲得在同一物理網絡中的主機的地址。[填空題]*

空1答案:物理

25.VLAN是一種通過將內的設備邏輯地而不是物理地劃分成一個個網段從

而實現虛擬工作組的新興技術。[填空題]*

空1答案:局域網

26.無線局域網具有安裝簡單、高靈活性和擴展能力。I填空題I*

空1答案:可移動性

27.雙宿主主機是具有網絡接口的計算機系統。[填空題]*

空1答案:兩個

28.防火墻的五種基本類型:代理服務器型、電路層網關、混合型防火

墻、自適應代理技術。[填空題]東

空1答案:包過濾型

29.包過濾型防火墻中的包過濾器一般安裝在____上,工作在網絡層。|填空題]*

空1答案:路由器

30.過濾方式包括和禁止。[填空題]*

空1答案:允許

31.黑客入侵和攻擊的方式分為兩種:和被動方式。[填空題]*

空1答案:主動方式

32.黑客通過運行程序實施海量連續測試口令,智能并自動地猜測用戶密碼的行為

通常就稱為oI填空題I*

空1答案:暴力攻擊

33.計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀次數

據,影響計算機使用,并能的一組計算機指令或者程序代碼。[填空題]*

空1答案:自我復制

34.蠕蟲是一種通過____傳播的惡性病毒。[填空題]*

空1答案:網絡

35.木馬病毒的含義就是把預謀的功能隱藏在公開的功能里,掩飾其真正的

企圖。.[填空題]*

空1答案:特洛伊

36.移動互聯網的三大要素分別為:移動終端,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論