当前位置:文档之家› 《网络安全技术与实践》学生用复习题

《网络安全技术与实践》学生用复习题

一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面(A )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马2、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX3.以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping使用的是(D )。

A) IP协议B) TCP协议C) UDP协议D) ICMP协议6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是7、以下关于Dos攻击的描述中,正确的是(C )A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C )A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“拿不走”是指下面那种安全服务:(D)A.数据加密B.身份认证C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是( B )。

A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。

A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件13、破坏网络的所有行为都应称为( A )。

A) 攻击B) 黑客C) 扫描D) 防护14、DDoS的中文含义是( A )。

A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具15、通过使用嗅探器来获取有用信息的手段属于( B )。

A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后,其结果是(D )。

A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。

A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行18、以下可对文件进行加密的软件是( C )。

A) CA B) RSA C) PGP D) DES19、以下不属于非对称加密算法的是( A )。

A) DES B) AES C) RSA D) DEA20、保障信息安全最基本、最核心的技术是( A )。

A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。

A) A TTACK B) DWWDFN C) EXXEGO D) FQQFAO22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D )来对数据文件进行解密。

A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥23、数字签名是使用:(A)A.自己的私钥签名B.自己的公钥签名C.对方的私钥签名D.对方的公钥签名6s;m24、下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS25、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统26、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用(A)A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术27、与加密体制无关的概念是?(C)A 密钥空间B 明文空间C 系统空间D 密文空间28、网络安全技术主要研究?(A)A 安全攻击、安全机制、安全服务B 安全防范、安全机制、安全漏洞C 安全攻击、安全控制、安全防范D 安全控制、安全保密、安全防范29. 下列哪一个不是网络传输加密常用的方法(B)。

A. 链路加密B. 包加密C. 端到端加密D. 节点加密30、Sniffer是( C )工具A、口令破解B、漏洞扫描C、网络窃听D、解密31、防火墙技术可以分为_____ 等三大类型(D )A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理32、防火墙系统通常由______组成( D )A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器33、防火墙是一种______ 网络安全措施。

(A)A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的34、公钥密码是______。

(B)A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥35、一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢36、包过滤型防火墙工作在(D )A.会话层B.应用层C.网络层D.数据链路层37、防火墙,可以简单地被认为是一个包过滤的( B )。

A) 交换机B) 路由器C) 集线器D) 中继器38、从逻辑上看,防火墙是( D )。

A) 过滤器B) 限制器C) 分析器D) 以上都对39、防火墙能够( B )。

A) 防范恶意的知情者B) 防范通过它的恶意连接C) 防范新的网络安全问题D) 完全防止传送己被病毒感染的软件和文件40、( B )不属于防火墙能够实现的功能。

A.网络地址转换B.差错控制C.数据包过D.数据转发41、下列对子网系统的防火墙的描述错误的是:(D)A.控制对系统的访问B.集中的安全管理C.增强的保密性D.防止内部和外部的威胁42、关于防火墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击43、防火墙按自身的体系结构分为(B)A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙44、下列对入侵检测系统的描述错误的是:(B)A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统也不会破坏这些工具D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接45、入侵检测是一门新兴的安全技术,是作为继____之后的第二层安全防护措施。

(B )A.路由器B.防火墙C.交换机D.服务器46、现代入侵检测系统主要有哪几种类型(BD)。

A. 基于用户的B. 基于主机的C. 基于病毒的D. 基于网络的47、下面关于网络入侵检测的叙述不正确的是(C )A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快48、下面入侵检测技术当中,哪一种是基于模式匹配技术的(B )A.异常检测B.误用检测C.基于统计的检测D.基于数据挖掘的检测49、下面哪一种类型不属于三种基本加密类型之一(C )A.对称加密B.非对称加密C.替换加密D.HASH加密50、下面哪种安全技术被称为是信息安全的第二道闸门(B )A.防火墙技术B.入侵检测技术C.防病毒技术D.加密技术51、下列不属于包过滤检查的是(D)A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容52、以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流 B.捕捉可疑的网络活C.提供安全审计报告D.过滤非法的数据包53、入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查54、以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性55、对文件和对象的审核,错误的一项是(D)A、文件和对象访问成功和失败B、用户及组管理的成功和失败C、安全规则更改的成功和失败D、文件名更改的成功和失败56、下面关于恶意代码防范描述正确的是(D )A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确57、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击58、不属于安全策略所涉及的方面是(D )。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略59、TELNET协议主要应用于哪一层(A )A、应用层B、传输层C、Internet层D、网络层60、(D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL61、不属于WEB服务器的安全措施的是(B )A、保证注册帐户的时效性B、删除死帐C、强制用户使用不易被破解的密码D、所有用户使用一次性密码62、为了防御网络监听,最常用的方法是(B )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输63、向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗64、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )攻击A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用65、不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件67、抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器68、不属于常见把入侵主机的信息发送给攻击者的方法是(D )A、E-MAILB、UDPC、ICMPD、连接入侵主机69、不属于计算机病毒防治的策略的是(D )A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘70、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

相关主题