网络安全综合练习题-整理
- 格式:doc
- 大小:75.50 KB
- 文档页数:6
《计算机网络安全技术及应用》综合练习题一、填空题1.计算机网络的资源共享包括(硬件)共享和(软件)共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(城域网)和(广域网)。
3.按照结点之间的关系,可将计算机网络分为(客户/服务器型)网络和(对等)网络。
4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)。
5.网络安全具有(完整性)、(可用性)和(机密性)。
6.网络安全机密性的主要防范措施是(密码技术)。
7.网络安全完整性的主要防范措施是(校验与认证技术)。
8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)。
9.网络安全机制包括(技术机制)和(管理机制)。
10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有( 7 )层。
11.OSI参考模型从低到高第3层是(网络)层。
12.入侵监测系统通常分为基于(主机)和基于(网络)两类。
13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。
14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。
15.网络访问控制通常由(防火墙)实现。
16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。
17.DES加密算法主要采用(替换)和(移位)的方法加密。
18.非对称密码技术也称为(公钥)密码技术。
19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56)位。
20.数字签名技术实现的基础是(密码)技术。
21.数字水印技术主要包括(数字水印嵌入技术)、(数字水印提取)和(数字水印监测技术)。
22.数字水印技术的特点是(不可知觉性)、(安全性)和(稳健性)。
23.入侵监测系统一般包括(事件提取)、(入侵分析)、(入侵响应)和(远程管理)四部分功能。
24.按照数据来源的不同,入侵监测系统可以分为(基于主机)、(基于网络)和(基于混合)入侵监测系统三类。
网络安全1+X练习题库+参考答案一、单选题(共80题,每题1分,共80分)1、IPSec VPN支持( )工作模式,便于对私有网络建立VPN。
A、传输模式B、隧道模式C、AHD、ESP正确答案:B2、什么命令可以从一行中截取指定内容( )A、cpB、ddC、cutD、format正确答案:C3、ARP欺骗的实质是( )。
A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中的传输的数据D、扰乱网络的正常运行正确答案:A4、Python不支持的数据类型是( )?A、intB、charC、floatD、list正确答案:B5、可以将html标签输出转义的函数( )A、addslashes()B、strip_tags()C、htmlspecialchars()D、htmlspecialchars_decode()正确答案:C6、下面对Apache解析漏洞说法正确的是( )?A、仅用于Apache2.XB、仅用于Apache1.XC、与版本无关,与配置文件有关D、仅在Apache正确答案:C7、以下语句不能创建字典的是( )?A、dic3 = { [1,2,3] : “name” }B、dic2 = { 1 : 2 }C、dic1 = {}D、dic4 = { (1,2,3) : “name” }正确答案:A8、为了提高信息搜索效率,Google搜索引擎制定了适合于自身的搜索语法,若要指定特定网站或子域名进行搜索,可以使用( )关键字。
A、cache:B、filetype:C、site:D、Info:正确答案:C9、下列哪个方法不是HTTP 协议的请求方法( )A、HEADB、SELECTC、PUTD、OPTIONS正确答案:B10、下面哪个是合法的序列化数据格式( )?A、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}B、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}C、O:8:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";i:25;}D、O:7:"Student":2:{s:4:"name";s:4:"qian";s:3:"age";s:25;}正确答案:B11、FTP说法正确的是( )A、FTP是一个端口在工作B、FTP有一种模式C、20是命令端口D、20为数据传输端口正确答案:D12、以下关于菜刀的数据库配置的描述,不正确的是( )A、<U>root</U>数据库的用户和密码B、localhost数据库地址C、MYSQL 数据库类型D、utf8编码正确答案:A13、在ModSecurity中进行添加安全规则的命令是( )。
网络安全基础知识练习题四(含答案)1、在空调正常运行状态下,机房相对湿度应达到()。
a、40%~60%b、45%~65%c、45%~60%d、40%~65%正确答案、b2、下面不属于网络钓鱼行为的是 ( )A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D: 网购信息泄露,财产损失答案:D3、机房应设置专职机房管理人员,实行()。
a、轮班管理b、轮岗管理c、轮训管理d、A、B角管理正确答案、d4、机房出入口控制和视频监控设备运行资料应妥善保管至少多久。
a、一个月b、三个月c、六个月d、一年正确答案、b5、信息安全等级保护要求中,哪一级的系统是国家专控监管的?a、第二级b、第三级c、第四级d、第五级正确答案、d6、以下哪类人员不能参与安全审计?a、内部审计部门的人员b、被审部门的专家c、独立的管理人员d、第三方机构的人员正确答案、b7、我国的《重要信息系统灾难恢复指南》中,哪一级要求备用场地支持?a、第二级b、第三级c、第四级d、第五级正确答案、a8、应急工作小组的职责是?a、负责本单位各项应急准备工作b、负责发生信息安全事件时的应急响应工作c、发生信息安全事件时,立即转换为实体形式d、负责本单位应急响应工作的统筹规划和决策指挥正确答案、a9、双密钥密码算法最大的优点。
a、避开了密钥管理的问题b、运算速度快c、密文长度要大于明文长度d、支持数字签名正确答案、a10、下列哪项不属于计算机网络的基本分类依据。
a、覆盖范围b、传输介质c、通信方式d、网络协议正确答案、c11、在TCP/IP参考模型中负责将源主机的报文分组发送到目的主机的。
a、应用层b、传输层c、互联网层d、网络接入层正确答案、c12、以下关于TCP/IP协议的描述中,哪个是错误的。
a、ICMP与IP位于不同层,它被用来传送IP的控制信息b、TCP、UDP协议都要通过IP协议来发送、接收数据c、TCP协议提供可靠的面向连接服务d、UDP协议提供简单的无连接服务正确答案、a13、TCP/IP参考模型中的网络接入层对应于OSI参考模型的。
网络安全综合练习试题及答案一、单项选择题1.Internet网的通信协议是()。
A.X.25B. CSMA/CDC.CSMAD. TCP/IP(正确答案)2.与Web站点和Web页面密切相关的一个概念称为“URL”它的中文意思是()。
A.用户申请语言B.超文本标记语言C.超级资源连接D.统一资源定位符(正确答案)3.在Internet中,用户通过FTP可以()。
A.发送和接收电子邮件B.上传和下载文件(正确答案)C.游览远程计算机上的资源D.进行远程登录4. www 是 Internet 上的多媒体信息检索查询工具,它采用的基本技术是()。
A.超文本和超链接技术(正确答案)B.多媒体信息查询技术C.网络数据查询技术D.多媒体信息处理和数据压缩技术5.用户的电子邮件信箱是()。
A.通过邮局申请的个人信箱B.邮件服务器内存中的一块区域C.邮件服务器硬盘上的一块区域(正确答案)D.用户计算机硬盘上的一块区域6.在Internet域名中,gov表示()。
A.军事机构B.政府机构(正确答案)C.教育机构D.商业机构7.下列可以用做IP地址的是()。
A. 202.110.0.256B.128.98.0.1(正确答案)C. 273.56.78.0D.33.112.300.2558.在IE中,要重新载入当前页,可单击工具栏上的()按钮。
A.后退B.前进C.停止D.刷新(正确答案)9.超级文本是用HTML描述的文本,HTML即是()。
A.统一资源定位符B.资源管理器C.超文本传输协议D.超文本标记语言(正确答案)10.如果想要连接到WWW站点,应当以()开头来书写统一资源定位符。
A. telnet://B.http://(正确答案)C.ftp://。
网络安全管理员练习题库(含答案)一、单选题(共100题,每题1分,共100分)1、网络安全包括物理安全和( ) 安全A、服务器B、软件C、硬件D、逻辑正确答案:D2、操作系统安全机制不包括( )A、审计B、安装最新的系统补丁C、用户的登录D、文件和设备使用权限正确答案:B3、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 SCRIPT 语言编写的恶意代码。
攻击者通常利用( )植入网页病毒。
A、拒绝服务攻击B、口令攻击C、平台漏洞D、U 盘工具正确答案:C4、以下正确描述安全策略的是?( )A、策略应有一个所有者,负责按复查程序维护和复查该策略。
B、信息安全策略不应得到组织的最高管理者批准。
C、安全策略应包括管理层对信息安全管理工作的承诺。
D、安全策略一旦建立和发布,则不可变更。
正确答案:C5、以下下关于职业道德描述错误的是( )。
A、职业道德是从业人员的基本品质。
B、职业道德是从业人员在职业活动中的行为准则。
C、职业道德是职业纪律方面的最低要求。
D、职业道德是从业人员特定行为规范。
正确答案:C6、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?( )A、信息安全风险评估就是隐患扫描B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、隐患扫描就是信息安全风险评估D、信息安全风险评估是隐患扫描的一个部分正确答案:B7、网络应用服务安全,指的是( )上运行的网络应用服务是否能够稳定、持续运行A、客户端B、主机C、服务器D、网络正确答案:B8、“网络日志”简称为( )A、BBSB、E-mailC、BlogD、ICQ正确答案:C9、在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有那两种方式( )A、自评估和检查评估B、自评估和第二方评估C、第二方评估和第三方评估D、检查评估和第二方评估正确答案:A10、以下有关信息安全管理员职责的叙述,正确的是( )。
网络安全练习题一、单选题1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性6. 公安部网络违法案件举报网站的网址是______。
A. B. C. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。
A.防火墙B.IDSC.SnifferD.IPSec8. 下列不属于防火墙核心技术的是______。
A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______。
A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。
互联网网络安全练习题及答案网络安全是当今互联网时代一个极其重要的领域。
为了保护个人隐私和企业数据安全,我们需要加强对网络安全的学习和实践。
以下是一些互联网网络安全练习题,帮助大家通过自我测试和思考,来提高网络安全意识和能力。
同时,我们也提供了相应的答案,希望能够帮助读者更好地理解和应用网络安全知识。
1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案:网络钓鱼攻击是一种通过伪装成合法组织或个人,诱使用户泄露敏感信息(如用户名、密码、信用卡号等)的网络欺诈手段。
为了防范网络钓鱼攻击,我们可以采取以下措施:- 提高警惕,警惕来自陌生邮件、短信、社交媒体等的请求,尤其是涉及到个人信息的。
- 不轻易点击陌生链接,并且可以用鼠标悬停在链接上查看URL是否可信。
- 定期更新操作系统和安全软件,确保系统安全性。
- 使用强密码,并且定期更换密码。
- 不在公共网络上输入敏感信息,如银行账号、密码等。
2. 什么是DDoS攻击?如何应对DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是一种通过利用大量恶意请求,使目标服务器超负荷运行,从而导致其对合法用户的服务受阻的攻击方式。
对于DDoS攻击,我们可以采取以下对策:- 使用防火墙和入侵检测系统来过滤和识别恶意流量。
- 配置网络设备以抵御DDoS攻击,如网络流量限制、连接速度限制等。
- 使用CDN(内容分发网络)来分散流量,以降低攻击效果。
- 与ISP(互联网服务提供商)合作,及时报告和应对DDoS攻击。
3. 什么是弱口令攻击?如何避免成为弱口令攻击的受害者?答案:弱口令攻击是指攻击者通过尝试使用常见、简单或者默认密码,来破解他人账户的非法行为。
为了避免成为弱口令攻击的受害者,我们应该采取以下措施:- 使用复杂的密码,包括大写字母、小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如姓名、出生日期等。
- 不同账户使用不同密码,避免一旦一个账户被攻破而导致其他账户的泄露。
网络安全练习题(含参考答案)一、单选题(共59题,每题1分,共59分)1.国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、诚实健康、守信文明B、健康守信、文明诚实C、诚实守信、健康文明D、健康守信、诚实文明正确答案:C2.网络安全事件应急预案应当按照事件发生后的危害程度、影响范围等因素对网络安全事件进行(),并规定相应的应急处置措施。
A、分类B、分层C、分辨D、分级正确答案:D3.国家支持网络运营者之间在网络安全信息收集、分析、通报和()等方面进行合作,提高网络运营者的安全保障能力。
A、事件处理B、事件处置C、应急处置D、应急处理正确答案:C4.网络运营者不得收集与其提供的服务无关的个人信息,不得违反法律、行政法规的规定和双方的约定收集、使用个人信息,并应当依照法律、行政法规的规定和与用户的约定,()其保存的个人信息。
A、处理B、受理C、管理D、料理正确答案:A5.发布或者传输网络安全法法第十二条第二款和其他法律、行政法规禁止发布或者传输的信息的,依照有关法律、行政法规的规定()。
A、处理B、处分C、处罚D、处置正确答案:C6.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击、侵入、干扰和破坏B、侵入、打击、干扰和毁坏C、攻击、入侵、干扰和破坏D、入侵、攻击、干扰和毁坏正确答案:A7.关键信息基础设施的运营者应对()和数据库进行容灾备份。
A、关键系统B、主要系统C、重要系统D、特殊系统正确答案:C8.违反网络安全法规定,有下列行为之一的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处一万元以上十万元以下罚款:设置恶意程序的;对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的;擅自终止为其产品、服务提供安全维护的。
2022网络安全知识(综合练习真题模拟及答案(5)1、违反《中华人民共和国网络安全法》第二十七条规定,从事()的活动,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留。
(单选题)A. 危害个人安全B. 危害服务器安全C. 危害网络安全D. 危害账户安全试题答案:C2、发生网络安全事件时,应当()启动网络安全事件(),并及时向社会发布与公众有关的警示信息。
(单选题)A. 立即、风险预案B. 立即、应急预案C. 尽快、应急预案D. 尽快、风险预案试题答案:B3、在下列数中,一个B类子网掩码允许有的数字是()个1,且其余位都为0。
(单选题)A. 9B. 14C. 17D. 3试题答案:C4、以下哪种安全模型未使用针对主客体的访问控制机制?()(单选题)A. 基于角色模型B. 自主访问控制模型C. 信息流模型D. 强制访问控制模型试题答案:C5、小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案进行解答。
拒绝服务攻击具有极大的危害,其后果一般是:()。
(单选题)A. 大量木马在网络中传播B. 被攻击目标无法正常服务甚至瘫痪C. 能远程控制目标主机D. 黑客进入被攻击目标进行破坏试题答案:B6、据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()(单选题)A. 30%-40%B. 40%-50%C. 45%-60%D. 50%-70%试题答案:C7、逻辑空间主要包括哪些部分?()(多选题)A. TABLESPACESB. SEGMENTSC. DATAFILED. EXTENTSE. BLOCK试题答案:A,B,D,E8、防止用户被冒名所欺骗的方法是()。
(单选题)A. 对信息源发放进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙试题答案:A9、任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。
一、填空题:(20分,每空1分)1、数据包过滤用在内部主机和外部主机之间,过滤系统一般是一台路由器或是一台主机。
2、FTP传输需要建立连个TCP连接:一个是命令通道;另一个是数据通道。
3、防火墙把出站的数据包的源地址都改写成防火墙的IP地址的方式叫做网络地址转换(NAT)。
4、对数据库构成的威胁主要有:篡改、损坏和窃取。
5、检测计算机病毒中,检测的原理主要是基于4种方法:比较法、搜索法、计算机病毒特征识别法和分析法。
6、证书有两种常用的方法:CA的分级系统和信任网。
7、代理服务器时运行在防火墙上的一种服务程序,防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。
8、DDoS攻击是一种特殊形式的拒绝服务攻击,它采用一种分布和协作的大规模攻击方式。
9、对一个用户的认证,其认证方式可以分为三类:用生物识别技术进行鉴别、用所知道的事进行鉴别、使用用户拥有的物品进行鉴别。
10、设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。
11.屏蔽路由器称为包过滤网关;代理服务器称为应用级网关。
二、选择题第一章计算机网络安全概述一、选择题1、计算机网络安全是指(C)A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全2、信息风险主要是指(D)A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确3、以下(D)不是保证网络安全的要素A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性4、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下(D)几方面。
I、保密性II完整性III可用性IV可控性V不可否认性A、I II和IvB、I、II和IIIC、II、III和IvD、都是5、(D)不是信息失真的原因A、信源提供的信息不完全、不准确B、信息在编码、译码和传递过程中受到干扰C、信宿(信箱)接受信息出现偏差D、信息在理解上的偏差6、(A)是用来保证硬件和软件本身的安全的A、实体安全B、运行安全C、信息安全D、系统安全7、黑客搭线窃听属于(B)风险A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确8、(A)策略是防止非法访问的第一道防线A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制9、信息安全不泄漏给非授权的用户、实体或过程,指的是信息(A)特性A、保密性B、完整性C、可用性D、可控性10、在网络安全中。
《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。
A) 安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C) 安全管理的操作依赖于设备的类型D) 安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是(D)。
A) 配置管理是掌握和控制网络的配置信息。
B) 故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A)。
A) D1 B) A1 C) C1 D) C24.Windows NT操作系统能够达到的最高安全级别是(B)。
A)C1 B)C2 C)D1 D)D25.下面操作系统能够达到C2安全级别的是(D)。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是(C)。
A)D1 B)C1 C)C2 D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。
A)B1 B)C1 C)C2 D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。
A)B1 B)C1 C)C2 D)D19.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于(B)。
A)窃听数据 B)破坏数据完整性 C)拒绝服务 D)物理安全威胁10.以下方法不能用于计算机病毒检测的是(B)。
A)自身校验 B)加密可执行程序 C)关键字检测 D)判断文件的长度11.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。
A)病毒 B)特洛伊木马 C)FTP匿名服务 D)陷门12.下面攻击方法属于被动攻击的是(C)。
A)拒绝服务攻击 B)重放攻击 C)通信量分析攻击 D)假冒攻击13.下面攻击属于非服务攻击的是(C)。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)Ⅰ B)Ⅰ和Ⅱ C)Ⅱ和Ⅲ D)Ⅰ和Ⅲ14.下面(D)攻击属于服务攻击。
Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅰ和Ⅳ15.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这类攻击属于(B)。
A)中断攻击 B)截取攻击 C)重放攻击 D)修改攻击16.关于RC5加密算法的描述中,正确的是(D)。
A)分组长度固定 B)密钥长度固定 C)分组和密钥长度都固定 D)分组和密钥长度都可变17.下面不属于对称加密的是(D)。
A)DES B)IDEA C)TDEA D)RSA18.DES是一种常用的对称加密算法,其一般的分组长度为(C)。
A)32位B)56位C)64位D)128位19.关于RC5加密技术的描述中,正确的是(C)。
A)它属于非对称加密B)它的分组长度固定C)它的密钥长度可变D)它是在DES基础上开发的20.以下关于公钥密码体制的描述中,错误的是(C)。
A)加密和解密使用不同的密钥B)公钥不需要保密C)一定比常规加密更安全D)常用于数字签名、认证等方面21.以下关于公钥分发的描述中,错误的是(D)。
A)分发公钥不需要保密B)分发公钥一般需要可信任的第三方C)数字证书技术是分发公钥的常用技术D)公钥的分发比较简单22.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)。
A)私钥B)数字签名C)口令D)公钥23.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为(B)。
A)A的公钥B)A的私钥C)B的公钥D)B的私钥24.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是(C)。
A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术25.MD5是一种常用的摘要算法,它产生的消息摘要长度是(C)。
A)56位B)64位C)128位D)256位26.用户张三给文件服务器发命令,要求将文件“张三.doc”删除。
文件服务器上的认证机制需要确定的主要问题是(C)。
A)张三是否有删除该文件的权力B)张三采用的是那种加密技术C)该命令是否是张三发出的D)张三发来的数据是否有病毒27.以下关于数字签名的描述中,错误的事(B)。
A)数字签名可以利用公钥密码体制实现B)数字签名可以保证消息内容的机密性C)常用的公钥数字签名算法有RSA和DSS D)数字签名可以确认消息的完整性28.关于数字签名的描述中,错误的是(C)。
A)可以利用公钥密码体制B)可以利用对称密码体制C)可以保证消息内容的机密性D)可以进行验证29.Kerberos是一种网络认证协议,它采用的加密算法是(C)。
A)RSA B)PGP C)DES D)MD530.IPSec不能提供(D)服务。
A)流量保密B)数据源认证C)拒绝重放包D)文件加密31.下面关于IPSec的说法错误的是(D)。
A)它是一套用于网络层安全的协议B)它可以提供数据源服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用32.以下关于防火墙技术的描述,错误的是(C)。
A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部攻击D)防火墙可以分析和监测网络的使用情况33.关于防火墙技术的描述中,正确的是(B)。
A)防火墙不能支持网络地址转换B)防火墙可以布置在企业内部网和Internet之间C)防火墙可以查、杀各种病毒D)防火墙可以过滤各种垃圾邮件34.以下关于防火墙技术的描述,错误的是(C)。
A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制35.以下关于防火墙技术的描述中,错误的是(C)。
A)可以对进出内部网络的分组进行过滤B)可以布置在企业内部网和因特网之间C)可以查、杀各种病毒D)可以对用户使用的服务进行控制36.关于防火墙技术的描述中,错误的是(C)。
A)可以支持网络地址转换B)可以保护脆弱的服务C)可以查、杀各种病毒D)可以增强保密性37.安全威胁可分为(A)。
A)故意威胁和偶然威胁B)突然威胁和偶然威胁C)主动威胁和被动威胁D)长期威胁和短期威胁38.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。
这种安全威胁属于(B)。
A)数据窃听B)破坏数据完整性C)拒绝服务D)物理安全威胁39.对网络的威胁包括(D)。
①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A)①②③ B)②③④⑤ C)①②③④ D)①②③④⑤40.著名的特洛伊木马的威胁类型属于(B)。
A)故意威胁 B)植入威胁 C)渗入威胁 D)主动威胁41.DES加密算法采用的密钥长度是(B)。
A)32位 B)56位 C)64位 D)53位42.下面加密算法不属于对称加密的是(C)。
A)DES B)TDEA C)RSA D)RC543.我们领取汇款时需要加盖取款人的盖章,在身份认证中,图章属于(D)。
A)数字签名 B)个人识别码 C)个人特征 D)个人持证44.在以下认证方式中,最常用的认证方式是(A)。
A)账户名/口令认证 B)使用摘要算法的认证C)基于公钥基础设施的认证 D)基于个人特征的认证45.以下方法不属于个人特征认证的是(A)。
A)PIN码 B)声音识别 C)虹膜识别 D)指纹识别46.数字签名技术中,发送方使用自己的(A)对信息摘要进行加密。
A)私钥 B)公钥 C)数字指纹 D)数字信封47.基于MD5的一次性口令生成算法是(B)。
A)PPP认证协议 B)S/Key口令协议 C)Netios协议 D)Kerberos协议48.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置(C)。
A)可信区域划分 B)时间戳 C)防火墙 D)数字签名49.以下选项中,防火墙无法带来好处的是(C)。
A)过滤不安全的服务 B)控制对系统的访问 C)代替安全策略 D)增强保密性50.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( A) 、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性51.网络安全的实质和关键是保护网络的( C ) 安全。
A.系统B.软件C.信息D.网站52.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C ) 。
A.机密性B.完整性C.可用性D.可控性53.如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于( B ) 。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击54.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是(B )。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务55.传输层由于可以提供真正的端到端的连接,最适宜提供(B )安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务56.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看(B )是安全网络管理的一种手段。
A.扫描和评估B. 防火墙和入侵检测系统安全设备C.监控和审计D. 防火墙及杀毒软件57.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的( D )。
A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志二.填空题1.网络安全的基本目标是实现信息的机密性、合法性、完整性和__可用性____。
2.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性___。
3.网络安全的基本目标是实现信息的机密性、可用性、完整性和__合法性____。
4.当信息从信源向信宿流动时可能会受到攻击。
其中中断攻击是破坏系统资源,这是对网络__可用____性的攻击。
5.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类攻击称为__通信量分析__。
6.通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。
这类安全攻击属于__被动性___攻击。
7.网络安全攻击方法可以分为服务攻击与__非服务___攻击。