中职计算机网络基础 第九章网络安全测试题及答案.docx
《中职计算机网络基础 第九章网络安全测试题及答案.docx》由会员分享,可在线阅读,更多相关《中职计算机网络基础 第九章网络安全测试题及答案.docx(10页珍藏版)》请在冰点文库上搜索。
中职计算机网络基础第九章网络安全测试题及答案
第九章网络安全
一、选择题
1.以下算法中属于非对称算法的是()。
A.DES
B.RSA算法
C.IDEA
D.三重DES
2.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密钥的长度。
A.56位
B.64位
C.112位
D.128位
3.以下关于防火墙的设计原则说法正确的是()。
A.一套防火墙就可以保护全部的网络
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.保持设计的简单性
4.在基本网络管理命令中,()是保护数据免遭击的一种主要方法,它不但可以维护数据完整性,还可以完成其他各项安全防护工作。
A.认证技术
B.数据可靠传输
C.加密技术
D.防火墙技术
5.关于网络管理命令的描述中,以下说法正确的是()。
A.PING命令后输入远程主机的IP地址,如果连接不成功,则不会显示任何内容
B.IPCONFIG在不添加参数的情况下,会显示所有配器的完整TCP/IP配置信息
C.ROUTE命令完成的功能是可以在本地的IP路由表中显示和修改目
D.IPCONFIG后面不可以添加参数
6.()的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
A.访问控制
B.数据保密性
C.不可否认性
D.数据完整性
7.在以下的描述中,()可以根据报文自身头部包含的信息来决定转发或阻止该报文。
A.代理防火墙
B.报文摘要图
C.私钥
D.包过滤防火墙
8.在以下关于网络管理命令中,可以用来进行动态IP地址更新的是()。
A.IPCONFIG/all
B.Arp-a
C.Ipconfig/renew
D.Netstat-a
9.在网络安全管理中,()被认为是安装在两不同网络之间的一道保护屏障。
A.网络地址
B.子网掩码
C.用户终端
D.防火墙
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息;为了防止这种情况应采用()。
A.身份认证技术
C.数据加密技术
B.消息认证技术能
D.数字签名技术
11.以下对网络安全管理的描述中,正确的是()。
A.数据保密性是确定不同用户对信息资源的访问权限。
B.故意威胁和偶然威胁并不属于安全威胁的范畴
C.安全管理是使网络性能维持在较好水平
D.安全管理的目标是保证重要的信息不被未授权的用户访问
12.在网络安全管理中,网络管理软件的功能具有举足轻重的作用,其通常具有的管理功能,以下()不包含在其中。
A.配置管理
B.故障管理
C.命令管理
D.记账管理
13.在基本网络管理命令中,使用()可以测试计算机名和计算机的IP地址,验证与远程计算机的连接。
A.PING
B.ROUTE
C.IPCONFIG
D.DHCP
14.在网络安全管理的概念中下面描述的内容属于配置管理的是()。
A.防止非授权用户访问机密信息
B.测量所有重要网络资源的利用率
C.收集网络管理员指定的性能变量数据
D.监控网络和系统的配置信息
15.如果内部网络的地址网段为192.168.1.0/24,需要到防火墙的哪个功能,才能使用户上网()。
A.IP地址映射
B.网络地址转换
C.IP地址和MAC地址绑定功能
D.URL过滤功能
16.SNMP是基于()协议的。
A.TCP
BUDP
C.HTTP
DARP
17.SNMP的端口号是()。
A.80
B.161
C.53
D.1741
18.如果发送方使用的加密密钥和接收方使用的解密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。
A.常规加密系统
B.单密钥加密系统
D.对称加密系统
C.公钥加密系统
19.不属于常见的危险密码是()。
A.跟用户名相同的密码
B.使用生日作为密码
C.只有4位数的密码
D.10位的综合型密码
20.在网络安全管理中,以下对于侵检测系统描述正确的是()。
A.自动检测远端或者本地主机安全脆弱点,查询TCIP端口、记录目标响应、收集信息
B.有目的地篡改系统数据和资源,修改系统配置,甚至远程控制目标系统
C.对系统的运行状态进行监视,发现各种攻击企图,攻击行为或者攻击结果以保证
系统资源的机密性、完整性和可用性
D.非法使用计算机系统和网络系统进行网络入侵攻击,发布干扰信息,传输网络垃圾等
21.计算机系统的实体安全是指保证()安全。
A.安装的操作系统
B.操作人员
C.计算机系统硬件
D.计算机硬盘内的数据
22.下列说法完整正确的是()。
A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密
B.密码学与保密学主要是研究对实体的加密与解密
C.保密学研究除文电,文档进行加密外,对多媒体信息加密甚至对硬件实体和思路思维等虚体的加密;密码学研究除保密外、还有认证、鉴别功能
D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能
23.下列哪一个命令能ping到一台主机()。
A.Router>ping192.5.5.0
B.Router#ping192.5.5.30
C.Router>ping192.5.5.256
D.Router#ping192.5.5.255
24.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的;其中“拿不走”是指下面那种安全服务()。
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
25.防火墙是一种()网络安全措施。
A.被动的
B.主动的
C.能够防止内部犯罪的
D.能够解决所有问题的
26.网络系统安全管理最基本的要求是()。
A.可靠性
B.有效性
C.确定性
D.容错性
27.正确使用杀毒软件的方法是()。
A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒
B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒
C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机、清除内存病毒
D.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描计算机系统。
发现病毒,就将带毒文件彻底删除
28.SNMP是一组协议标准,下列哪项不在其中()。
A.TCP/IP
B.管理信息结构SMI
C.管理通信协议SNMP
D.管理信息库MIB
29.你telnet到进程网络中的一台主机,当你执行showarp命令时,哪一个MAC地址会出现在ARP表内()。
A.目的主机以太网口的MAC地址
B.本地路由器以太网口的MAC地址
C.目的网络路由器的串行口的MAC地址
D.本地路由器串行口的MAC地址
30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的;这是指()。
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
二、判断题
1.电脑上安装越多套防毒软件,系统越安全。
2.一个好的加密算法安全性依赖于密钥安全性。
3.公安网在安装防火墙的情况下可与Internet网络连接。
4.用户名或用户账号是所有计算机系统中最基本的安全形式。
5.防火墙就是代理服务器,代理服务器就是防火墙。
6.计算机病毒是计算机系统中自动产生的。
7.计算机信息系统的安全威胁同时来自内、外两个方面。
8.对于一个计算机网络来说,依靠防火墙可以达到对网络内部和外部的安全防护。
9.计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播、可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。
10.入侵检测系统是在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止侵,把危害降低到最小。
三、填空题
1.密码体制目前分为______体制和______体制。
2.加密和解密变换函数所用的一个控制参数称为______。
3.分组过滤和代理服务是______技术。
4.在SNMP术语中通常被称为管理信息库是______(填写英文)。
5.用于查找P地址和MAC地址对应信息的命令是______(填写英文)。
6.所谓______密码体制,即加密密钥与解密密钥是相同的密码体制。
7.从明文到密文的变换过程称为______。
8.一个安全的计算机网络,具有很多的特性。
其中______是网络安全通信最基本的要求,也是对付被动攻击必须具备的功能。
9.IPsec协议族是工作于______层的安全协议。
10.攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务。
这种攻击方式称为______。
答案:
一、选择题:
1-5:
BBDCC
6-10:
DDBDD
11-15:
DCADB
16-20:
BBCDC
21-25:
CCBDB
26-30:
ACABA
二、判断题:
1-5:
×√×√×
6-10:
×√×√√
三、填空题:
1、对称密钥密码、公钥密钥密码
2、密钥
3、防火墙
4、MIB
5、ARP
6、对称密钥
7、加密
8、保密性
9.网络
10.拒绝服务(DoS)