网络安全概论试题集Word格式文档下载.docx

上传人:b****2 文档编号:4981704 上传时间:2023-05-04 格式:DOCX 页数:25 大小:73.03KB
下载 相关 举报
网络安全概论试题集Word格式文档下载.docx_第1页
第1页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第2页
第2页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第3页
第3页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第4页
第4页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第5页
第5页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第6页
第6页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第7页
第7页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第8页
第8页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第9页
第9页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第10页
第10页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第11页
第11页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第12页
第12页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第13页
第13页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第14页
第14页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第15页
第15页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第16页
第16页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第17页
第17页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第18页
第18页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第19页
第19页 / 共25页
网络安全概论试题集Word格式文档下载.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全概论试题集Word格式文档下载.docx

《网络安全概论试题集Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全概论试题集Word格式文档下载.docx(25页珍藏版)》请在冰点文库上搜索。

网络安全概论试题集Word格式文档下载.docx

22.计算机信息系统的安全威胁同时来自内、外两个方面。

 

23.从统计的资料看,内部攻击是网络攻击的最主要攻击。

24.网络内部用户一定是合法用户而外部用户一定是非法用户。

F

25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。

26.目前的防火墙防范主要是被动防范。

27.DMZ为非军事区。

28.包过滤防火墙主要是防范应用层的攻击。

29.IDS(IntrusionDetectionSystem)就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

30.目前入侵检测系统可以及时的阻止黑客的攻击。

31.漏洞是指任何可以造成破坏系统或信息的弱点。

32.安全审计就是日志的记录。

33.Windownt/Unix/Linux操作系统属于C2安全级别

34.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

二、单选题(本大题共有小题,每小题分,共分)

1.数据机密性指的是______。

A

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

3.计算机网络安全的目标不包括______。

A.可移植性B.机密性C.完整性D.可用性

4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

它破坏了信息的______。

A.可用性B.机密性C.完整性D.真实性

5.按密钥的使用个数,密码系统可以分为______。

C

A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

6.DES是一种分组长度为的加密算法。

B

A.32位B.64位C.128位D.256位 

7.TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍。

A.2倍B.3倍C.4倍D.5倍

8.以下不属于对称式加密算法的是______。

A.DESB.RSAC.GOSTD.IDEA

9.以下算法中属于非对称算法的是______。

A.Hash算法B.RSA算法C.IDEAD.三重DES

10.混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______。

A.非对称算法的公钥B.对称算法的密钥

C.非对称算法的私钥D.CA中心的公钥

11.在公钥密码体制中,用于加密的密钥为______。

A.公钥B.私钥C.公钥与私钥D.公钥或私钥

12.下列不属于衡量加密技术强度的因素是______。

D

A.密钥的保密性B.算法强度C.密钥长度D.密钥名称

13.加密技术不能实现______。

A.数据信息的完整性B.基于密码技术的身份认证

C.机密文件加密D.基于IP头信息的包过滤

14.以下关于对称密钥加密说法正确的是______。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

15.以下关于非对称密钥加密说法正确的是______。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

16.以下关于混合加密方式说法正确的是______。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

17.以下关于数字签名说法正确的是______。

A.数字签名是在所传输的数据后附加上一段毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

18.以下关于CA认证中心说法正确的是______。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

19.关于CA和数字证书的关系,以下说法不正确的是______。

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

20.下面哪项是数字证书中的内容______。

A.证书发布人的姓名B.发行证书的实体

C.实体的公开密钥D.上面所有的都是数字证书的组成部分

21.PKI中应用的加密方式为______。

A.对称加密B.非对称加密C.HASH加密D.单向加密

22.PKI的全称是______。

A.PrivateKeyIntrusionB.PublicKeyIntrusion

C.PrivateKeyInfrastructureD.PublicKeyInfrastructure

23.公钥基础设施PKI的核心组成部分是______。

A

A.认证机构CAB.X.509标准

C.密钥备份和恢复D.PKI应用接口系统

24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

______。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

25.关于80年代Mirros蠕虫危害的描述,错误的是______。

A.占用了大量的计算机处理器的时间,导致拒绝服务

B.窃取用户的机密信息,破坏计算机数据文件

C.该蠕虫利用Unix系统上的漏洞传播

D.大量的流量堵塞了网络,导致网络瘫痪

26.许多黑客攻击都是利用软件实现系统中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是______。

B

A.安装防病毒软件B.给系统安装最新的补丁

C.安装防火墙D.安装入侵检测系统

27.为了防御网络监听,最常用的方法是______。

A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输

28.以下关于DOS攻击的描述,不正确的是______。

A.导致目标系统无法处理正常用户的请求

B.不需要侵入受攻击的系统

C.以窃取目标系统上的机密信息为目的

D.如果目标系统没有漏洞,远程攻击就不可能成功

29.下列计算机病毒检测手段中,主要用于检测已知病毒的是______。

A.特征代码法B.校验和法C.行为监测法D.软件模拟法

30.在计算机病毒检测手段中,校验和法的优点是______。

D

A.不会误报B.能识别病毒名称

C.能检测出隐蔽性病毒D.能发现未知病毒

31.传入我国的第一例计算机病毒是______。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

32.以下关于计算机病毒的特征说法正确的是______。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

33.以下关于宏病毒说法正确的是______。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

34.以下不属于防火墙作用的是______。

A.过滤信息B.管理进程C.清除病毒D.审计监测

35.防火墙可分为两种基本类型是______。

A.分组过滤型和复合型B.复合型和应用代理型

C.分组过滤型和应用代理型D.以上都不对

36.为广域网上计算机之间传送加密信息而设计的标准通信协议是______。

A.SSLB.HTTPSC.HTTPD.TSL

37.以下不属于代理服务技术优点的是______。

A.可以实现身份认证B.内部地址的屏蔽和转换功能

C.可以实现访问控制D.可以防范数据驱动侵袭

38.包过滤技术与代理服务技术相比较______。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

39.在建立堡垒主机时______。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给与尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

40.Unix和WindowsNT操作系统是符合那个级别的安全标准______。

A.A级B.B级C.C级D.D级

41.黑客利用IP地址进行攻击的方法有______。

A.IP欺骗B.解密C.窃取口令D.发送病毒

42.防止用户被冒名所欺骗的方法是______。

A.对信息源发方进行身份验证B.进行数据加密

C.对访问网络的流量进行过滤和保护D.采用防火墙

43.以下关于防火墙的设计原则说法正确的是______。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

44.下面属于网络防火墙功能的是()A

A.过滤进、出网络的数据B.保护内部和外部网络

C.保护操作系统D.阻止来自于内部网络的各种危害

45.包过滤防火墙工作在()A

A.网络层B.传输层C.会话层D.应用层

46.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A

A.记录证据B.跟踪入侵者C.数据过滤D.拦截

47.CA指的是______。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

48.在以下认证方式中,最常用的认证方式是:

A.基于账户名/口令认证B.基于摘要算法认证

C.基于PKI认证D.基于数据库认证

49.以下哪一项不属于入侵检测系统的功能______。

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

50.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是______。

A.基于网络的入侵检测方式B.基于文件的入侵检测方式

C.基于主机的入侵检测方式D.基于系统的入侵检测方式

51.以下哪一种方式是入侵检测系统所通常采用的______。

A.基于网络的入侵检测B.基于IP的入侵检测

C.基于服务的入侵检测D.基于域名的入侵检测

52.以下哪一项属于基于主机的入侵检测方式的优势______。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件

C.适应交换和加密D.具有更好的实时性

53.入侵检测系统的第一步是______。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

54.以下不属入侵检测中要收集的信息的是______。

A.系统和网络日志文件B.目录和文件的内容

C.程序执行中不期望的行为D.物理形式的入侵信息

55.以下哪一项不是入侵检测系统利用的信息______。

A.系统和网络日志文件B.目录和文件中的不期望的改变

C.数据包头信息D.程序执行中的不期望行为

56.审计管理指______。

A.保证数据接收方收到的信息与发送方发送的信息完全一致

B.防止因数据被截获而造成的泄密

C.对用户和程序使用资源的情况进行记录和审查

D.保证信息使用者都可有得到相应授权的全部服务

57.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是______。

A.路由器B.一台独立的主机C.交换机D.网桥

58.计算机网络按威胁对象大体可分为两种:

一是对网络中信息的威胁;

二是:

A.人为破坏B.对网络中设备的威胁

C.病毒威胁D.对网络人员的威胁

59.防火墙中地址翻译的主要作用是______。

A.提供代理服务B.隐藏内部网络地址

C.进行入侵检测D.防止病毒入侵

60.下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是______。

A.PPTPB.L2TPC.SOCKSv5D.IPsec

61.IPSEC能提供对数据包的加密,与它联合运用的技术是______。

A.SSLB.PPTPC.L2TPD.VPN

62.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是______。

A.IPsecB.PPTPC.SOCKSv5D.L2TP

63.IPSec协议是开放的VPN协议。

对它的描述有误的是______。

A.适应于向IPv6迁移。

B.提供在网络层上的数据加密保护。

C.支持动态的IP地址分配。

D.不支持除TCP/IP外的其它协议。

64.Ipsec不可以做到______。

A.认证B.完整性检查C.加密D.签发证书

65.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息______。

A.隧道模式B.管道模式C.传输模式D.安全模式

66.SSL指的是______。

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议

67.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代______。

A.使用IP加密技术。

B.日志分析工具。

C.攻击检测和报警。

D.对访问行为实施静态、固定的控制。

68.下面关于防火墙的说法中,正确的是______。

C

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

69.包过滤技术防火墙在过滤数据包时,一般不关心______。

A.数据包的源地址B.数据包的目的地址

C.数据包的协议类型D.数据包的内容

70.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是______。

A.IDSB.防火墙C.杀毒软件D.路由器

71.关于屏蔽子网防火墙,下列说法错误的是:

A.屏蔽子网防火墙是几种防火墙类型中最安全的

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关

C.内部网对于Internet来说是不可见的

D.内部用户可以不通过DMZ直接访问Internet

72.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择______。

A.AllowB.NATC.SATD.FwdFast

73.密码技术中,识别个人.网络上的机器或机构的技术称为______。

A.认证B.数字签名C.签名识别D.解密

74.一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是______。

A.认证B.访问控制C.不可否定性D.数据完整性

75.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为______。

A.80B.119C.443D.433

76.SSL加密的过程包括以下步骤:

①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。

②随后客户端随机生成一个对称密钥。

③信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。

④客户端和服务器协商建立加密通道的特定算法。

______。

A.④③①②B.④①③②C.④②③①D.④②①③

77.在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?

A.利用SSL访问Web站点

B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域

C.在浏览器中安装数字证书

D.要求Web站点安装数字证书

78.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于______原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化

79.向有限的空间输入超长的字符串是______攻击。

A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

80.主要用于加密机制的协议是______。

A.HTTP 

 

B.FTPC.TELNET 

D.SSL

81.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止______。

A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击

82.下列不属于系统安全的技术是______。

A.防火墙B.加密狗C.认证D.防病毒

83.电路级网关是以下哪一种软/硬件的类型?

A.防火墙B.入侵检测软件C.端口D.商业支付程序

84.以下哪个标准是信息安全管理国际标准?

A.ISO9000-2000B.SSE-CMM

C.ISO17799D.ISO15408

三.多项选择题(每题2分,共30分,答错无分,答不全得1分)

1.计算机病毒的主要来源有____ACD

A.黑客组织编写B.计算机自动产生C.恶意编制D.恶作剧

2.以下哪些措施可以有效提高病毒防治能力ABCD

A.安装、升级杀毒软件B.升级系统、打补丁

C.提高安全防范意识D.不要轻易打开来历不明的邮件

3.利用密码技术,可以实现网络安全所要求的______。

ABCD

A.数据机密性B.数据完整性

C.数据可用性D.身份认证

4.在加密过程中,必须用到的三个主要元素是______。

ABC

A.明文B.密钥C.加密函数D.传输信道

5.加密的强度主要取决于______。

ABD

A.算法的强度B.密钥的机密性C.明文的长度D.密钥的强度

6.以下对于对称密钥加密说法正确的是______。

BCD

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

7.相对于对称加密算法,非对称密钥加密算法______。

ACD

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

8.以下对于混合加密方式说法正确的是______。

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B.使用对称加密算法队要传输的信息(明文)进行加解密处理

C.使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信

D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的

9.在通信过程中,只采用数字签名可以解决______。

等问题。

A.数据完整性B.数据的抗抵赖性

C.数据的篡改D.数据的机密性

10.防火墙不能防止以下那些攻击行为______。

A.内部网络用户的攻击B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗D.数据驱动型的攻击

11.以下属于包过滤技术的优点的是______。

BC

A.能够对高层协议实现有效过滤

B.具有较快的数据包的处理速度

C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为

D.能够提供内部地址的屏蔽和转换功能

12.以下关于包过滤技术与代理技术的比较,正确的是______。

A.包过滤技术的安全性较弱,代理服务技术的安全性较高

B.包过滤不会对网络性能产生明显影响

C.代理服务技术会严重影响网络性能

D.代理服务技术对应用和用户是绝对透明的

13.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略______。

A.允许从内部站点访问Internet而不允许从Internet访问内部站点

B.没有明确允许的就是禁止的

C.没有明确禁止的就是允许的

D.只允许从Internet访问特定的系统

14.建立堡垒主机的一般原则______。

AC

A.最简化原则B.复杂化原则

C.预防原则D.网络隔断原则

15.HASH加密使用复杂的数字算法来实现有效的加密,其算法包括:

ABC

A、MD2B、MD4C、MD5D、MD8

16.应对操作系统安全漏洞的基本方法是什么?

A.对默认安装进行必要的调整B.给所有用户设置严格的口令

C.及时安装最新的安全补丁D.更换到另一种操作系统

四、填空题(本大题共有空,每空分,共分)

1.AES每轮变换的基本操作包括4个阶段:

字节代替、行移位、

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2