中职计算机网络基础 第九章网络安全测试题及答案.docx

上传人:b****1 文档编号:1786962 上传时间:2023-05-01 格式:DOCX 页数:10 大小:18.15KB
下载 相关 举报
中职计算机网络基础 第九章网络安全测试题及答案.docx_第1页
第1页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第2页
第2页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第3页
第3页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第4页
第4页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第5页
第5页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第6页
第6页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第7页
第7页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第8页
第8页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第9页
第9页 / 共10页
中职计算机网络基础 第九章网络安全测试题及答案.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

中职计算机网络基础 第九章网络安全测试题及答案.docx

《中职计算机网络基础 第九章网络安全测试题及答案.docx》由会员分享,可在线阅读,更多相关《中职计算机网络基础 第九章网络安全测试题及答案.docx(10页珍藏版)》请在冰点文库上搜索。

中职计算机网络基础 第九章网络安全测试题及答案.docx

中职计算机网络基础第九章网络安全测试题及答案

第九章网络安全

一、选择题

1.以下算法中属于非对称算法的是()。

A.DES

B.RSA算法

C.IDEA

D.三重DES

2.DES是一种数据分组的加密算法,DES它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密钥的长度。

A.56位

B.64位

C.112位

D.128位

3.以下关于防火墙的设计原则说法正确的是()。

A.一套防火墙就可以保护全部的网络

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.保持设计的简单性

4.在基本网络管理命令中,()是保护数据免遭击的一种主要方法,它不但可以维护数据完整性,还可以完成其他各项安全防护工作。

A.认证技术

B.数据可靠传输

C.加密技术

D.防火墙技术

5.关于网络管理命令的描述中,以下说法正确的是()。

A.PING命令后输入远程主机的IP地址,如果连接不成功,则不会显示任何内容

B.IPCONFIG在不添加参数的情况下,会显示所有配器的完整TCP/IP配置信息

C.ROUTE命令完成的功能是可以在本地的IP路由表中显示和修改目

D.IPCONFIG后面不可以添加参数

6.()的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。

A.访问控制

B.数据保密性

C.不可否认性

D.数据完整性

7.在以下的描述中,()可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A.代理防火墙

B.报文摘要图

C.私钥

D.包过滤防火墙

8.在以下关于网络管理命令中,可以用来进行动态IP地址更新的是()。

A.IPCONFIG/all

B.Arp-a

C.Ipconfig/renew

D.Netstat-a

9.在网络安全管理中,()被认为是安装在两不同网络之间的一道保护屏障。

A.网络地址

B.子网掩码

C.用户终端

D.防火墙

10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息;为了防止这种情况应采用()。

A.身份认证技术

C.数据加密技术

B.消息认证技术能

D.数字签名技术

11.以下对网络安全管理的描述中,正确的是()。

A.数据保密性是确定不同用户对信息资源的访问权限。

B.故意威胁和偶然威胁并不属于安全威胁的范畴

C.安全管理是使网络性能维持在较好水平

D.安全管理的目标是保证重要的信息不被未授权的用户访问

12.在网络安全管理中,网络管理软件的功能具有举足轻重的作用,其通常具有的管理功能,以下()不包含在其中。

A.配置管理

B.故障管理

C.命令管理

D.记账管理

13.在基本网络管理命令中,使用()可以测试计算机名和计算机的IP地址,验证与远程计算机的连接。

A.PING

B.ROUTE

C.IPCONFIG

D.DHCP

14.在网络安全管理的概念中下面描述的内容属于配置管理的是()。

A.防止非授权用户访问机密信息

B.测量所有重要网络资源的利用率

C.收集网络管理员指定的性能变量数据

D.监控网络和系统的配置信息

15.如果内部网络的地址网段为192.168.1.0/24,需要到防火墙的哪个功能,才能使用户上网()。

A.IP地址映射

B.网络地址转换

C.IP地址和MAC地址绑定功能

D.URL过滤功能

16.SNMP是基于()协议的。

A.TCP

BUDP

C.HTTP

DARP

17.SNMP的端口号是()。

A.80

B.161

C.53

D.1741

18.如果发送方使用的加密密钥和接收方使用的解密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。

A.常规加密系统

B.单密钥加密系统

D.对称加密系统

C.公钥加密系统

19.不属于常见的危险密码是()。

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

20.在网络安全管理中,以下对于侵检测系统描述正确的是()。

A.自动检测远端或者本地主机安全脆弱点,查询TCIP端口、记录目标响应、收集信息

B.有目的地篡改系统数据和资源,修改系统配置,甚至远程控制目标系统

C.对系统的运行状态进行监视,发现各种攻击企图,攻击行为或者攻击结果以保证

系统资源的机密性、完整性和可用性

D.非法使用计算机系统和网络系统进行网络入侵攻击,发布干扰信息,传输网络垃圾等

21.计算机系统的实体安全是指保证()安全。

A.安装的操作系统

B.操作人员

C.计算机系统硬件

D.计算机硬盘内的数据

22.下列说法完整正确的是()。

A.密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密

B.密码学与保密学主要是研究对实体的加密与解密

C.保密学研究除文电,文档进行加密外,对多媒体信息加密甚至对硬件实体和思路思维等虚体的加密;密码学研究除保密外、还有认证、鉴别功能

D.密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能

23.下列哪一个命令能ping到一台主机()。

A.Router>ping192.5.5.0

B.Router#ping192.5.5.30

C.Router>ping192.5.5.256

D.Router#ping192.5.5.255

24.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的;其中“拿不走”是指下面那种安全服务()。

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

25.防火墙是一种()网络安全措施。

A.被动的

B.主动的

C.能够防止内部犯罪的

D.能够解决所有问题的

26.网络系统安全管理最基本的要求是()。

A.可靠性

B.有效性

C.确定性

D.容错性

27.正确使用杀毒软件的方法是()。

A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒

B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒

C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机、清除内存病毒

D.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描计算机系统。

发现病毒,就将带毒文件彻底删除

28.SNMP是一组协议标准,下列哪项不在其中()。

A.TCP/IP

B.管理信息结构SMI

C.管理通信协议SNMP

D.管理信息库MIB

29.你telnet到进程网络中的一台主机,当你执行showarp命令时,哪一个MAC地址会出现在ARP表内()。

A.目的主机以太网口的MAC地址

B.本地路由器以太网口的MAC地址

C.目的网络路由器的串行口的MAC地址

D.本地路由器串行口的MAC地址

30.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的;这是指()。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

二、判断题

1.电脑上安装越多套防毒软件,系统越安全。

2.一个好的加密算法安全性依赖于密钥安全性。

3.公安网在安装防火墙的情况下可与Internet网络连接。

4.用户名或用户账号是所有计算机系统中最基本的安全形式。

5.防火墙就是代理服务器,代理服务器就是防火墙。

6.计算机病毒是计算机系统中自动产生的。

7.计算机信息系统的安全威胁同时来自内、外两个方面。

8.对于一个计算机网络来说,依靠防火墙可以达到对网络内部和外部的安全防护。

9.计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播、可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。

10.入侵检测系统是在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止侵,把危害降低到最小。

三、填空题

1.密码体制目前分为______体制和______体制。

2.加密和解密变换函数所用的一个控制参数称为______。

3.分组过滤和代理服务是______技术。

4.在SNMP术语中通常被称为管理信息库是______(填写英文)。

5.用于查找P地址和MAC地址对应信息的命令是______(填写英文)。

6.所谓______密码体制,即加密密钥与解密密钥是相同的密码体制。

7.从明文到密文的变换过程称为______。

8.一个安全的计算机网络,具有很多的特性。

其中______是网络安全通信最基本的要求,也是对付被动攻击必须具备的功能。

9.IPsec协议族是工作于______层的安全协议。

10.攻击者向互联网上的某个服务器不停地发送大量分组,使该服务器无法提供正常服务。

这种攻击方式称为______。

 

答案:

一、选择题:

1-5:

BBDCC

6-10:

DDBDD

11-15:

DCADB

16-20:

BBCDC

21-25:

CCBDB

26-30:

ACABA

二、判断题:

1-5:

×√×√×

6-10:

×√×√√

三、填空题:

1、对称密钥密码、公钥密钥密码

2、密钥

3、防火墙

4、MIB

5、ARP

6、对称密钥

7、加密

8、保密性

9.网络

10.拒绝服务(DoS)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2