网络安全技术—试题
一.单项选择题
1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
2.数据完整性指的是( C )ssl协议是指什么
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.以下算法中属于非对称算法的是( B )
A.DES
B.RSA算法
C.IDEA
D.三重DES
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
5.以下不属于代理服务技术优点的是( D )
A.可以实现身份认证
B.内部地址的屏蔽和转换功能
C.可以实现访问控制
D.可以防范数据泄密
6.包过滤技术与代理服务技术相比较( B )
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校
验,剩余部分作为密码的长度?" ( B )
A.56位
B.64位
C.112位
D.128位
8.黑客利用IP地址进行攻击的方法有:(A )
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
9.防止用户被冒名所欺骗的方法是:(A )
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
10.屏蔽路由器型防火墙采用的技术是基于:(B )
A.数据包过滤技术
B.应用网关技术
C.代理服务技术
D.三种技术的结合
11.SSL指的是:( B )
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
12.CA指的是:(A )Certifi ca te Authority
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
13.以下关于计算机病毒的特征说法正确的是:( C )
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
14.以下关于宏病毒说法正确的是:(B )
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
15.以下哪一项不属于计算机病毒的防治策略:(D )
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
16.加密技术不能实现:(D )
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
17.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经
过解密函数、( A )还原成明文。
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
18.以下关于对称密钥加密说法正确的是:(C )
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
19.以下关于非对称密钥加密说法正确的是:(B )
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
20.以下关于混合加密方式说法正确的是:(B )
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
的双重优点
21.以下关于数字签名说法正确的是:( D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
22.以下关于CA认证中心说法正确的是:(C )
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便一个用户来做为CA认证中心
23.关于CA和数字证书的关系,以下说法不正确的是:( B )
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
24.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:( A )
A.DES
B.PGP
C.PKI
D.RSA
25.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:D
A.DES
B.PGP
C.PKI
D.RSA
26.CA认证中心的主要作用是:B
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
27.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:A
A.公钥
B.私钥
C.用户帐户
28.Telnet服务自身的主要缺陷是:C
A.不用用户名和密码
B.服务端口23不能被关闭
C.明文传输用户名和密码
D.支持远程登录
29.防火墙中地址翻译(NAT)的主要作用是:B
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
30.木马病毒是:D
A.宏病毒
B.引导型病毒
C.蠕虫病毒
D.基于服务/客户端病毒
31.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:B
A.对称密钥加密
B.非对称密钥加密
32.以下那些属于系统的物理故障:A
A.硬件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
33.对称密钥密码体制的主要缺点是:B
A.加、解密速度慢
B.密钥的分配和管理问题
C.应用局限性
D.加密密钥与解密密钥不同
34.数字签名是用来作为:A
A.身份鉴别的方法
B.加密数据的方法
C.传送数据的方法
D.访问控制的方法
35.( C )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛
丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A.扫描
B.入侵
C.踩点
D.监听
36.下面有关MD5的描述,不正确的是(A )
A. 是一种用于数字签名的算法
B. 得到的报文摘要长度为固定的128位
C. 可以输入任意长度的报文
37. 套接字层(Socket Layer)位于( B )
A. 网络层与传输层之间
B. 传输层与应用层之间
C. 应用层
D. 传输层
38. 下面有关SSL的描述,不正确的是(D )
A. 目前大部分Web浏览器都内置了SSL协议
B. SSL协议分为SSL握手协议和SSL记录协议两部分
C. SSL协议中的数据压缩功能是可选的
D. TLS在功能和结构上与SSL完全相同
39. 在生物特征认证中,不适宜于作为认证特征的是(D )
A. 指纹
B. 虹膜
C. 脸像
D. 体重
40. 防止重放攻击最有效的方法是( B )
A. 对用户账户和密码进行加密
B. 使用“一次一密”加密方式
C. 经常修改用户账户名称和密码
D. 使用复杂的账户名称和密码
41. 计算机病毒的危害性表现在( B )
A. 能造成计算机部分配置永久性失效
B. 影响程序的执行或破坏用户数据与程序
C. 不影响计算机的运行速度
D. 不影响计算机的运算结果
42. 下面有关计算机病毒的说法,描述正确的是(C )
A. 计算机病毒是一套系统软件
B. 计算机病毒是对人体有害的传染性疾病
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
43. 计算机病毒具有(A )
A. 传播性、潜伏性、破坏性
B. 传播性、破坏性、易读性
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
44. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击指令的计算机称为(B )
A. 攻击者
B. 主控端
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论