计算机网络安全技术试题
一、题型设计
试卷方案由四种题型组成:单项选择题〔分数:2*20,共40分〕、填空题〔分数1*10,共10分〕、简答题〔分数6*5,共30分〕、综合运用题〔2题,共20分〕
二、温习范围
〔一〕单项选择题范围:教材每章的课后习题,另附件给出60题
〔二〕填空题范围:教材每章后的课后习题
〔三〕简答题范围:见附件给出标题
〔四〕综合运用题:
附件:
单项选择题
1.在以下人为的恶意攻击行为中,属于自动攻击的是〔 A    〕
A、数据窜改及破坏
B、数据窃听
C、数据流剖析
D、合法访问
2.数据完整性指的是〔 C    〕
A、维护网络中各系统之间交流的数据,防止因数据被截获而形成泄密
B、提供衔接实体身份的鉴别
C、防止合法实体对用户的自动攻击,保证数据接受方收到的信息与发送方发送的信息完全分歧
D、确保数据数据是由合法实体收回的
3.以下算法中属于非对称算法的是〔   B  〕
A、DES
B  RSA算法
C、IDEA
D、三重DES
4.在混合加密方式下,真正用来加解密通讯进程中所传输数据〔明文〕的密钥是〔   B  〕
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
5.以下不属于代理效劳技术优点的是〔  D  〕
A、可以完成身份认证
B、外部地址的屏蔽和转换功用
C、可以完成访问控制
D、可以防范数据驱动侵袭
6.包过滤技术与代理效劳技术相比拟〔   B  〕
A、包过滤技术平安性较弱、但会对网络功用发生清楚影响
B、包过滤技术对运用和用户是相对透明的
C、代理效劳技术平安性较高、但不会对网络功用发生清楚影响
D、代理效劳技术平安性高,对运用和用户透明度也很高
7.在树立堡垒主机时〔 A    〕
A、在堡垒主机上应设置尽能够少的网络效劳
B、在堡垒主机上应设置尽能够多的网络效劳
C、对必需设置的效劳给与尽能够高的权限
D、不论发作任何入侵状况,外部网一直信任堡垒主机
8."DES是一种数据分组的加密算法, DES它将数据分红长度为多少位的数据块,其中一局部用作奇偶校验,剩余局部作为密码的长度?"    〔  B  〕
    A    56位
    B    64位
    C    112位
    D    128位
9.Kerberos协议是用来作为:    〔  C  〕
    A.    传送数据的方法                   
    B.    加密数据的方法                   
C.身份鉴别的方法                   
D.访问控制的方法       
10.黑客应用IP地址停止攻击的方法有:〔 A  〕
    A.    IP               
    B.    解密               
    C.    窃取口令               
    D.    发送病毒               
11.防止用户被冒名所的方法是: 〔 A  〕
A.    对信息源发方停止身份验证
B.    停止数据加密
C.    对访问网络的流量停止过滤和维护
D.    采用防火墙
12.屏蔽路由器型防火墙采用的技术是基于:〔 B  〕
A.    数据包过滤技术
B.  运用网关技术
C.代理效劳技术
D.三种技术的结合
13.    以下关于防火墙的设计原那么说法正确的选项是:〔  A  〕
A.坚持设计的复杂性
B.不单单要提供防火墙的功用,还要尽量运用较大的组件
C.保管尽能够多的效劳和守护进程,从而能提供更多的网络效劳
D.一套防火墙就可以维护全部的网络
14.    SSL指的是:〔B    〕
A.加密认证协议
B.平安套接层协议
C.授权认证协议
D.平安通道协议
15.    CA指的是:〔 A  〕
A.证书授权
B.加密认证
C.虚拟公用网
D.平安套接层
16.    在平安审计的风险评价阶段,通常是按什么顺序来停止的:〔 A  〕
A.侦查阶段、浸透阶段、控制阶段
B.浸透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、浸透阶段
D.侦查阶段、控制阶段、浸透阶段
17.    以下哪一项不属于入侵检测系统的功用:〔 D  〕
A.监视网络上的通讯数据流
B.捕捉可疑的网络活动
C.提供平安审计报告
D.过滤合法的数据包
18.    入侵检测系统的第一步是:〔B    〕
A.信号剖析
B.信息搜集
C.数据包过滤
D.数据包反省
19.    以下哪一项不是入侵检测系统应用的信息:〔  C  〕
A.系统和网络日志文件
B.目录和文件中的不希冀的改动
C.数据包头信息
D.顺序执行中的不希冀行为
20.入侵检测系统在停止信号剖析时,普统统过三种常用的技术手腕,以下哪一种不属于通常的三种技术手腕:〔 D  〕
tcp ip协议在设计时A.形式婚配
B.统计剖析
C.完整性剖析
D.密文剖析
21.以下哪一种方式是入侵检测系统所通常采用的:〔 A   〕
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于效劳的入侵检测
D.基于域名的入侵检测
22.以下哪一项属于基于主机的入侵检测方式的优势:〔 C   〕
A.监视整个网段的通讯
B.不要求在少量的主机上装置和管理软件
C.顺应交流和加密
D.具有更好的实时性
23.以下关于计算机病毒的特征说法正确的选项是:〔 C  〕
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
24.以下关于宏病毒说法正确的选项是:〔 B  〕
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化顺序编制的文档停止传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
25.以下哪一项不属于计算机病毒的防治战略:〔 D  〕
A.防毒才干
B.查毒才干
C.解毒才干
D.禁毒才干
26.以下关于SNMP v1和SNMP v2的平安性效果说法正确的选项是:〔A    〕
A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作
B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理顺序之间的音讯交流
C.SNMP v2处置不了窜改音讯内容的平安性效果
D.SNMP v2处置不了伪装的平安性效果
27.在OSI七个层次的基础上,将平安体系划分为四个级别,以下那一个不属于四个级别:〔D    〕
A.网络级平安
B.系统级平安
C.运用级平安
D.链路级平安
28.审计管理指:〔 C  〕
A.保证数据接纳方收到的信息与发送方发送的信息完全分歧
B.防止因数据被截获而形成的泄密
C.对用户和顺序运用资源的状况停止记载和审查
D.保证信息运用者都可有失掉相应授权的全部效劳
29.加密技术不能完成:〔 D  〕
A.数据信息的完整性
B.基于密码技术的身份认证
C.秘密文件加密
D.基于IP头信息的包过滤
30.所谓加密是指将一个信息经过〔 A  〕及加密函数转换,变成有意义的密文,而接受方那么将此密文经过解密函数、〔    〕恢复成明文。
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
31.以下关于对称密钥加密说法正确的选项是:〔  C  〕
A.加密方和解密方可以运用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必需是相反的
D.密钥的管理十分复杂
32.以下关于非对称密钥加密说法正确的选项是:〔 B  〕
A.加密方和解密方运用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相反的
D.加密密钥和解密密钥没有任何关系
33.以下关于混合加密方式说法正确的选项是:〔 B  〕
A.采用地下密钥体制停止通讯进程中的加解密处置
B.采用地下密钥体制对对称密钥体制的密钥停止加密后的通讯
C.采用对称密钥体制对对称密钥体制的密钥停止加密后的通讯
D.采用混合加密方式,应用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处置速度快的双重优点
34.以下关于数字签名说法正确的选项是:〔 D  〕
A.数字签名是在所传输的数据后附加上一段和传输数据毫有关系的数字信息
B.数字签名可以处置数据的加密传输,即平安传输效果
C.数字签名普通采用对称加密机制
D.数字签名可以处置窜改、伪造等平安性效果
35.以下关于CA认证中心说法正确的选项是:〔 C  〕
A.CA认证是运用对称密钥机制的认证方法
B.CA认证中心只担任签名,不担任证书的发生
C.CA认证中心担任证书的颁发和管理、并依托证书证明一个用户的身份
D.CA认证中心不用坚持中立,可以随意一个用户来做为CA认证中心
36.关于CA和数字证书的关系,以下说法不正确的选项是:〔B    〕
A.数字证书是保证双方之间的通讯平安的电子信任关系,他由CA签发
B.数字证书普通依托CA中心的对称密钥机制来完成
C.在电子买卖中,数字证书可以用于说明参与方的身份
D.数字证书能以一种不能被冒充的方式证明证书持有人身份
37.以下关于VPN说法正确的选项是:〔 B  〕
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路
B.VPN指的是用户经过公用网络树立的暂时的、平安的衔接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功用
38.Ipsec不可以做到〔 D  〕
A.认证
B.完整性反省
C.加密
D.签发证书
39、包过滤是有选择地让数据包在外部与外部主机之间停止交流,依据平安规那么有选择的路由某些数据包。下面不能停止包过滤的设备是:C   
        A    路由器
        B    一台独立的主机
        C    交流机
        D    网桥
40、TCP可为通讯双方提供牢靠的双向衔接,在包过滤系统中,下面关于TCP衔接描画错误的选项是:C   
        A    要拒绝一个TCP时只需拒绝衔接的第一个包即可。
        B    TCP段中首包的ACK=0,后续包的ACK=1。
        C    确认号是用来保证数据牢靠传输的编号。                           
        D    "在CISCO过滤系统中,当ACK=1时,〝established""关键字为T,当ACK=0时,〝established""关键字为F。"                                   
41、下面对电路级网关描画正确的选项是:B   
        A    它允许外部网络用户不受任何限制地访问外部网络,但外部网络用户在访问外部网络时会遭到严厉的控制。
        B    它在客户机和效劳器之间不解释运用协议,仅依赖于TCP衔接,而不停止任何附加包的过滤或处置。
        C    大少数电路级代理效劳器是公共代理效劳器,每个协议都能由它完成。
        D    对各种协议的支持不用做任何调整直接完成。
42、在Internet效劳中运用代理效劳有许多需求留意的内容,下述论述正确的选项是:    C
        A    UDP是无衔接的协议很容易实现代理。
        B    与牺牲主机的方式相比,代理方式更平安。
        C    关于某些效劳,在技术上完成相对容易。
        D    很容易拒绝客户机于效劳器之间的前往衔接。
43、形状反省技术在OSI那层任务完成防火墙功用:C   
        A    链路层
        B    传输层
        C    网络层
        D    会话层
44、对形状反省技术的优缺陷描画有误的是:C           
A    采用检测模块监测形状信息。
        B    支持多种协议和运用。
        C    不支持监测RPC和UDP的端口信息。
        D    配置复杂会降低网络的速度。
45、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的平安、廉价的通讯方式是:B   
        A    PPP衔接到公司的RAS效劳器上。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。