網路安全試題

2023-01-09 02:57:06 字數 6484 閱讀 7332

網路安全試題 v2.2

姓名學號班級分數

一.單項選擇題

1. 在以下人為的惡意攻擊行為中,屬於主動攻擊的是( )

a、身份假冒

b、資料竊聽

c、資料流分析

d、非法訪問

2. 資料保密性指的是( )

a、保護網路中各系統之間交換的資料,防止因資料被截獲而造成洩密

b、提供連線實體身份的鑑別

c、防止非法實體對使用者的主動攻擊,保證資料接受方收到的資訊與傳送方傳送的資訊完全一致

d、確保資料資料是由合法實體發出的

3. 以下演算法中屬於非對稱演算法的是( )

a、hash演算法

b rsa演算法

c、idea

d、三重des

4. 在混合加密方式下,真正用來加解密通訊過程中所傳輸資料(明文)的金鑰是( )

a、非對稱演算法的公鑰

b、對稱演算法的金鑰

c、非對稱演算法的私鑰

d、ca中心的公鑰

5. 以下不屬於**服務技術優點的是( )

a、可以實現身份認證

b、內部位址的遮蔽和轉換功能

c、可以實現訪問控制

d、可以防範資料驅動侵襲

6. 包過濾技術與**服務技術相比較( )

a、包過濾技術安全性較弱、但會對網路效能產生明顯影響

b、包過濾技術對應用和使用者是絕對透明的

c、**服務技術安全性較高、但不會對網路效能產生明顯影響

d、**服務技術安全性高,對應用和使用者透明度也很高

7. 在建立堡壘主機時( )

a、在堡壘主機上應設定盡可能少的網路服務

b、在堡壘主機上應設定盡可能多的網路服務

c、對必須設定的服務給與盡可能高的許可權

d、不論發生任何入侵情況,內部網始終信任堡壘主機

8. 當同一網段中兩台工作站配置了相同的ip 位址時,會導致( )b

a、先入者被**者擠出網路而不能使用

b、雙方都會得到警告,但先入者繼續工作,而**者不能

c、雙方可以同時正常工作,進行資料的傳輸

d、雙主都不能工作,都得到**衝突的警告

9. unix和windows nt、作業系統是符合那個級別的安全標準

a. a級

b. b級

c. c級

d. d級

10.黑客利用ip位址進行攻擊的方法有:( )

a. ip欺騙

b. 解密

c. 竊取口令

d. 傳送病毒

11. 防止使用者被冒名所欺騙的方法是: ( )

a. 對資訊源發方進行身份驗證

b. 進行資料加密

c. 對訪問網路的流量進行過濾和保護

d. 採用防火牆

12. 遮蔽路由器型防火牆採用的技術是基於:( )

a. 資料報過濾技術

b. 應用閘道器技術

c.**服務技術

d.三種技術的結合

13. 以下關於防火牆的設計原則說法正確的是:( )

a. 保持設計的簡單性

b. 不單單要提供防火牆的功能,還要盡量使用較大的元件

c. 保留盡可能多的服務和守護程序,從而能提供更多的網路服務

d. 一套防火牆就可以保護全部的網路

14. ssl指的是:( )

a. 加密認證協議

b. 安全套接層協議

c. 授權認證協議

d. 安全通道協議

15. ca指的是:( )

a. 證書授權

b. 加密認證

c. 虛擬專用網

d. 安全套接層

16. 在安全審計的風險評估階段,通常是按什麼順序來進行的:( )

a. 偵查階段、滲透階段、控制階段

b. 滲透階段、偵查階段、控制階段

c. 控制階段、偵查階段、滲透階段

d. 偵查階段、控制階段、滲透階段

17. 以下哪一項不屬於入侵檢測系統的功能:( )

a. 監視網路上的通訊資料流

b. 捕捉可疑的網路活動

c. 提供安全審計報告

d. 過濾非法的資料報

18. 入侵檢測系統的第一步是:( )

a. 訊號分析

b. 資訊收集

c. 資料報過濾

d. 資料報檢查

19. 以下哪一項不是入侵檢測系統利用的資訊:( )

a. 系統和網路日誌檔案

b. 目錄和檔案中的不期望的改變

c. 資料報頭資訊

d. 程式執行中的不期望行為

20.入侵檢測系統在進行訊號分析時,一般通過三種常用的技術手段,以下哪一種不屬於通常的三種技術手段:( )

a. 模式匹配

b. 統計分析

c. 完整性分析

d. 密文分析

21.以下哪一種方式是入侵檢測系統所通常採用的:( )

a. 基於網路的入侵檢測

b. 基於ip的入侵檢測

c. 基於服務的入侵檢測

d. 基於網域名稱的入侵檢測

22.以下哪一項屬於基於主機的入侵檢測方式的優勢:( )

a. 監視整個網段的通訊

b. 不要求在大量的主機上安裝和管理軟體

c. 適應交換和加密

d. 具有更好的實時性

23.以下關於計算機病毒的特徵說法正確的是:( )

a. 計算機病毒只具有破壞性,沒有其他特徵

b. 計算機病毒具有破壞性,不具有傳染性

c. 破壞性和傳染性是計算機病毒的兩大主要特徵

d. 計算機病毒只具有傳染性,不具有破壞性

24.以下關於巨集病毒說法正確的是:( )

a. 巨集病毒主要感染可執行檔案

b. 巨集病毒僅向辦公自動化程式編制的文件進行傳染

c. 巨集病毒主要感染軟盤、硬碟的引導扇區或主引導扇區

d. cih病毒屬於巨集病毒

25.以下哪一項不屬於計算機病毒的防治策略:( )

a. 防毒能力

b. 查毒能力

c. 解毒能力

d. 禁毒能力

26.以下關於snmp v1和snmp v2的安全性問題說法正確的是:( )

a. snmp v1不能阻止未授權方偽裝管理器執行get和set操作

b. snmp v1能提供有效的方法阻止第三者觀察管理器和**程式之間的訊息交換

c. snmp v2解決不了篡改訊息內容的安全性問題

d. snmp v2解決不了偽裝的安全性問題

27.在osi七個層次的基礎上,將安全體系劃分為四個級別,以下那乙個不屬於四個級別:( )

a. 網路級安全

b. 系統級安全

c. 應用級安全

d. 鏈路級安全

28.審計管理指:( )

a. 保證資料接收方收到的資訊與傳送方傳送的資訊完全一致

b. 防止因資料被截獲而造成的洩密

c. 對使用者和程式使用資源的情況進行記錄和審查

d. 保證資訊使用者都可有得到相應授權的全部服務

29.加密技術不能實現:( )

a. 資料資訊的完整性

b. 基於密碼技術的身份認證

c. 機密檔案加密

d. 基於ip頭資訊的包過濾

30.所謂加密是指將乙個資訊經過( )及加密函式轉換,變成無意義的密文,而接受方則將此密文經過解密函式、( )還原成明文。

a. 加密鑰匙、解密鑰匙

b. 解密鑰匙、解密鑰匙

c. 加密鑰匙、加密鑰匙

d. 解密鑰匙、加密鑰匙

31.以下關於對稱金鑰加密說法正確的是:( )

a. 加密方和解密方可以使用不同的演算法

b. 加密金鑰和解密金鑰可以是不同的

c. 加密金鑰和解密金鑰必須是相同的

d. 金鑰的管理非常簡單

32.以下關於非對稱金鑰加密說法正確的是:( )

a. 加密方和解密方使用的是不同的演算法

b. 加密金鑰和解密金鑰是不同的

c. 加密金鑰和解密密鑰匙相同的

d. 加密金鑰和解密金鑰沒有任何關係

33.以下關於混合加密方式說法正確的是:( )

a. 採用公開金鑰體制進行通訊過程中的加解密處理

b. 採用公開金鑰體制對對稱金鑰體制的金鑰進行加密後的通訊

c. 採用對稱金鑰體制對對稱金鑰體制的金鑰進行加密後的通訊

d. 採用混合加密方式,利用了對稱金鑰體制的金鑰容易管理和非對稱金鑰體制的加解密處理速度快的雙重優點

34.以下關於數字簽名說法正確的是:( )

a. 數字簽名是在所傳輸的資料後附加上一段和傳輸資料毫無關係的數字資訊

b. 數字簽名能夠解決資料的加密傳輸,即安全傳輸問題

c. 數字簽名一般採用對稱加密機制

d. 數字簽名能夠解決篡改、偽造等安全性問題

35.以下關於ca認證中心說法正確的是:( )

a. ca認證是使用對稱金鑰機制的認證方法

b. ca認證中心只負責簽名,不負責證書的產生

c. ca認證中心負責證書的頒發和管理、並依靠證書證明乙個使用者的身份

d. ca認證中心不用保持中立,可以隨便找乙個使用者來做為ca認證中心

二、多項選擇題(每題3分,共10題)

1在安全服務中,不可否認性包括兩種形式,分別是( )

a. 原發證明

b. 交付證明

c. 資料完整

d. 資料保密

2 以下安全標準屬於iso7498-2規定的是( )

a. 資料完整性

b. windows nt屬於c2級

c. 不可否認性

d. 系統訪問控制

3 利用密碼技術,可以實現網路安全所要求的

a. 資料保密性

b. 資料完整性

c. 資料可用性

d. 身份認證

4 在加密過程中,必須用到的三個主要元素是( )

a. 所傳輸的資訊(明文)

b. 加密鑰匙(encryption key)

c. 加密函式

d. 傳輸通道

5 加密的強度主要取決於( )

a. 演算法的強度

b. 金鑰的保密性

c. 明文的長度

d. 金鑰的強度

6 以下對於對稱金鑰加密說法正確的是( )

a. 對稱加密演算法的金鑰易於管理

b. 加解密雙方使用同樣的金鑰

c. des演算法屬於對稱加密演算法

d. 相對於非對稱加密演算法,加解密處理速度比較快

7 相對於對稱加密演算法,非對稱金鑰加密演算法( )

a. 加密資料的速率較低

b. 更適合於現有網路中對所傳輸資料(明文)的加解密處理

c. 安全性更好

d. 加密和解密的金鑰不同

8 以下對於混合加密方式說法正確的是( )

a. 使用公開金鑰密碼體制對要傳輸的資訊(明文)進行加解密處理

b. 使用對稱加密演算法隊要傳輸的資訊(明文)進行加解密處理

c. 使用公開金鑰密碼體制對稱加密密碼體制的金鑰進行加密後的通訊

d. 對稱金鑰交換的安全通道是通過公開金鑰密碼體制來保證的

9 在通訊過程中,只採用數字簽名可以解決( )等問題。

a. 資料完整性

b. 資料的抗抵賴性

c. 資料的篡改

d. 資料的保密性

10防火牆不能防止以下哪些攻擊行為( )

a. 內部網路使用者的攻擊

b. 傳送已感染病毒的軟體和檔案

c. 外部網路使用者的ip位址欺騙

d. 資料驅動型的攻擊

一.單項選擇題

1. a

2. c

3. b

4. b

5. d

6. b

7. a

8. b

9. b

10. a

11. a

12. b

13. a

14. b

15. a

16. a

17. d

18. b

19. c

20. d

21. a

22. c

23. c

24. b

25. d

26. a

27. d

28. c

29. d

30. a

31. c

32. b

33. b

34. d

35. c

二.多項選擇題

1. a,b

2. a,c

3. a,b,c,d

4. a,b,c

5. a,b,d

6. b,c,d

7. a,c,d

8. b,c,d

9. a,b,c

a,b,d

網路安全管理試題

課程 03344 一 單項選擇題 本大題共15小題,每小題2分,共30分 在每小題列出的四個備選項中只有乙個是符合題目要求的,請將其 填寫在題後的括號內。錯選 多選或未選均無分。1.網路安全包括了三個層次,下面哪個不是網路安全的層次?a.物理安全 b.鏈路安全 c.執行安全 d.資料安全 2.屬於公...

《網路安全與管理 第二版網路安全試題

網路安全試題三 一 判斷題 每題1分,共25分 1.在網路建設初期可以不考慮自然和人為災害。2.計算機病毒具有破壞性和傳染性。3.確認資料是由合法實體發出的是一種抗抵賴性的形式 4.eds和idea是非對稱金鑰技術 5.在非對稱金鑰密碼體制中,發信方與收信方使用相同的金鑰 6.資料加密只能採用軟體方...

網路安全網路安全

1.ipconfig 的用法 ipconfig all 顯示本機tcp ip配置的詳細資訊 ipconfig release dhcp客戶端手工釋放ip位址 ipconfig renew dhcp客戶端手工向伺服器重新整理請求 ipconfig flushdns 清除本地dns快取內容 ipconf...