当前位置:文档之家› 网络安全习题完整版

网络安全习题完整版

网络安全习题HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D )。

2、3、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳?4、Kerberos 的作用是(A )5、6、A:建立认证服务器,实现网络数据源完整性的认证?7、B:建立加密服务器,实现网络数据的保密性?8、C、建立认证服务器,实现网络数据的保密性?9、D、建立加密服务器,实现网络数据源完整性的认证10、PGP(Pretty Good Privacy)是用于(C)传输安全的。

11、12、A、浏览器传输的安全 B、用于FTP传输的安全?13、C、用于邮件的传输安全 D、用于WEB 服务器的数据安全?14、下列IP Security 的两种模式中,那一种可用来实现VPN(B )15、16、A、传输模式 B、隧道模式?17、SET协议位于下列P/IP协议的那一层?A18、A、应用层 B、IP层 C、TCP层 D、物理层?19、在OSI网络七层协议参考模型当中ARP协议属于下列哪一层的协议(C )20、 A.应用层 B.传输层 C.网络层 D.数据链路层21、下面哪种访问控制没有在通常的访问控制策略之中(B )22、 A.自主访问控制 B.被动访问控制23、 C.强制访问控制 D.基于角色的访问控制24、Internet接入控制不能对付以下哪类入侵者 ( C )A.伪装者B.违法者C.内部用户D.地下用户25、CA不能提供以下哪种证书 ( D )A.个人数字证书服务器证书C.安全电子邮件证书服务器证书26、我国电子商务走向成熟的重要里程碑是( A )27、通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印28、FTP是()协议 CA、超文本传输协议B、文件传输协议C、网络协议D、传输控制协议29、以下是常见的windows压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost30、计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性B、破坏性C、隐藏性D、潜伏性31、黑客在程序中设置了后门,这体现了黑客的()目的。

AA、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源32、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()BA、缓冲区溢出B、木马C、拒绝服务D、暴力破解33、下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏34、OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障35、阈值检验在入侵检测技术中属于( B )A.状态转换法B.量化分析法C.免疫学方法D.神经网络法36、由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C )A.意外情况处置错误B.设计错误C.配置错误 D.环境错误37、下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法B.校验和法C.行为监测法D.软件模拟法38、在计算机病毒检测手段中,校验和法的优点是( D )A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒39、.PPDR模型中的D 代表的含义是( A )A.检测B.响应C.关系D.安全40、机房中的三度不. 包. 括. ( C )A.温度B.湿度C.可控度D.洁净度41、.关于A类机房应符合的要求,以下选项不. 正. 确. 的是( C )A.计算站应设专用可靠的供电线路B.供电电源设备的容量应具有一定的余量C.计算站场地宜采用开放式蓄电池D.计算机系统应选用铜芯电缆42、.关于双钥密码体制的正确描述是( A )A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定43、.CMIP 的中文含义为( B )A.边界网关协议B.公用管理信息协议C.简单网络管理协议D.分布式安全管理协议44、.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的45、.以下哪一项不在证书数据的组成中 ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息46、.计算机病毒的特征之一是( B )A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性47、.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤 ( C )48、在数据压缩技术中,静态Huffman编码需要扫描文本()次才能完成编码。

BA、1B、2C、3D、449、为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理50、为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度51、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件B.机房和电源C.策略和管理D.加密和认证52、.计算机网络安全的目标不. 包. 括. ( C )A.保密性B.不可否认性C.免疫性D.完整性53、.关于消息认证(如MAC等),下列说法中错. 误. 的是( C )A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷54、.下列关于网络防火墙说法错. 误. 的是( B )A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁55、.若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为( B )级级级级56、.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具57、关于RSA算法下列说法不正确的是()AA、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度58、计算机病毒的结构不包括以下()部分 DA、引导部分B、传染部分C、表现部分D、隐藏部分59、下列属于非对称加密技术的是()CA、IDEAB、AESC、RSAD、DES60、.病毒的运行特征和过程是( C )A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏61、.以下方法中,不. 适. 用. 于检测计算机病毒的是( C )A.特征代码法B.校验和法C.加密D.软件模拟法62、下面入侵检测技术当中,哪一种是基于模式匹配技术的( B )63、 A.异常检测 B.误用检测64、 C.基于统计的检测 D.基于数据挖掘的检测65、目前信息安全最大的安全威胁来自于以下哪个方面( A )66、 A. 内网安全 B. 互联网上的黑客67、 C. 互联网上的病毒 D. 互联网上的木马68、信息安全中的逻辑安全不包括下面哪些内容( C )69、 A.信息完整性 B.信息保密性 C.信息可用性 D.信息不可否认性70、突破网络系统的第一步是(D)。

71、A、口令破解 B、利用TCP/IP协议的攻击72、C、源路由选择欺骗 D、各种形式的信息收集73、计算机病毒的核心是(A)。

74、A、引导模块 B、传染模块75、C、表现模块 D、发作模块76、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。

77、A、系统的安全评价 B、保护数据安全78、C、是否具有防火墙 D、硬件结构的稳定79、RSA属于(B)。

80、A、秘密密钥密码 B、公用密钥密码81、C、保密密钥密码 D、对称密钥密码82、防火墙是指(C)。

83、A、一个特定软件 B、一个特定硬件84、C、执行访问控制策略的一组系统 D、一批硬件的总称85、数据链路层可以采用__B___和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。

86、A、路由选择 B、入侵检测87、C、数字签名 D、访问控制88、客体之间__C____的部件。

89、 A.传输关系 B.授权访问关系90、 C.授权关系 D.访问关系91、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 A92、A、拒绝服务 B、文件共享93、C、BIND漏洞 D、远程过程调用94、为了防御网络监听,最常用的方法是:B95、A、采用物理传输(非网络) B、信息加密96、C、无线网 D、使用专线传输97、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?B98、A、最小特权 B、阻塞点99、C、失效保护状态 D、防御多样化100、向有限的空间输入超长的字符串是哪一种攻击手段?A101、A、缓冲区溢出 B、网络监听102、C、拒绝服务 D、IP欺骗103、拒绝服务攻击造成的后果是。

C104、A.硬盘被格式化 B.文件被删除105、C.系统无法提供正常的服务 D.硬件损坏106、下列行为不属于攻击的是。

D107、A.对一段互联网IP进行扫描 B.发送带病毒和木马的电子邮件108、C.用字典猜解服务器密码 D.从FTP服务器下载一个10GB的文件109、下列四组行为中,全是网络攻击的一组是。

C110、A.端口扫描,安装特洛依木马,通过FTP向服务器上传文件111、B.拒绝服务攻击,一次打开某网站的30个网页,端口扫描112、欺骗,设置逻辑炸弹,运行缓冲区溢出程序113、D.连续不停PING某台主机,一次发送50封电子邮件,IP地址欺骗114、关于审计跟踪技术的描述,哪个是错误的。

相关主题