《2022年《局域网管理与信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年《局域网管理与信息安全 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、单选题1 下列对计算机网络的攻击方式中,属于被动攻击的是()A口令嗅探B重放C拒绝服务D物理破坏2OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()A拒绝服务B窃听攻击C服务否认D硬件故障3 为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A对机房进行防潮处理B对机房或电子设备进行电磁屏蔽处理C对机房进行防静电处理D对机房进行防尘处理4 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()A温度、湿度和洁净度B照明度、湿度和洁净度C照明度、温度和湿度D温度、照明度和洁净度5 下列加密算法中,属于双钥加密算法的是()
2、ADES BIDEA CBlowfish DRSA 6 公钥基础设施(PKI)的核心组成部分是()A认证机构 CA BX.509标准3 C密钥备份和恢复DPKI应用接口系统7 下面关于防火墙的说法中,正确的是()A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会削弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁8 包过滤技术防火墙在过滤数据包时,一般不关心()A数据包的源地址B数据包的目的地址C数据包的协议类型D数据包的内容9 不属于 CIDF体系结构的组件是()A事件产生器B事件分析器C自我防护单元D事件数据库10 阈值检验在入侵检测技术中属于()
3、A状态转换法B量化分析法C免疫学方法D神经网络法11 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A意外情况处置错误B设计错误C配置错误 D环境错误12 采用模拟攻击漏洞探测技术的好处是()A可以探测到所有漏洞B完全没有破坏性C对目标系统没有负面影响D探测结果准确率高13 下列计算机病毒检测手段中,主要用于检测已知病毒的是()A特征代码法B校验和法C行为监测法D软件模拟法14 在计算机病毒检测手段中,校验和法的优点是()A不会误报B能识别病毒名称C能检测出隐蔽性病毒D能发现未知病毒15 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A软件和硬件B机房和电源C策
4、略和管理D加密和认证16 非法接收者在截获密文后试图从中分析出明文的过程称为()名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 4 页 -A.破译B.解密C.加密D.攻击17 以下有关软件加密和硬件加密的比较,不正确的是()A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快18 下面有关 3DES的数学描述,正确的是()A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D
5、(E(D(P,K1),K2),K1)19 PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配20 CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书21 数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法22“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界23 以下认证方式中
6、,最为安全的是()A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹24 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为()A.社会工程学B.搭线窃听C.窥探D.垃圾搜索25 ARP欺骗的实质是()A.提供虚拟的 MAC与 IP 地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行26 TCP SYN 泛洪攻击的原理是利用了()A.TCP三次握手过程B.TCP 面向流的工作机制C.TCP 数据传输中的窗口技术D.TCP 连接终止时的 FIN报文27 DNSSEC 中并未采用()A.数字签名技术B.公钥加密技术C.地址绑
7、定技术D.报文摘要技术28 当计算机上发现病毒时,最彻底的清除方法为()A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件29 木马与病毒的最大区别是()A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 4 页 -30 经常与黑客软件配合使用的是()A.病毒B.蠕虫C.木马D.间谍软件31 目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的
8、侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒32 死亡之 ping 属于()A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击33 泪滴使用了 IP数据报中的()A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能34 ICMP泛洪利用了()A.ARP命令的功能B.tracert 命令的功能C.ping命令的功能D.route 命令的功能35 将利用虚假 IP地址进行 ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之 ping D.Smurf攻击36 以下哪一种方法无法防范口令攻击()
9、A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称37 以下设备和系统中,不可能集成防火墙功能的是()A.集线器B.交换机C.路由器D.Windows Server 2003操作系统38 对“防火墙本身是免疫的”这句话的正确理解是()A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力39 以下关于传统防火墙的描述,不正确的是()A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网
10、络瓶颈D.容易出现单点故障40 下面对于个人防火墙的描述,不正确的是()A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单41 VPN的应用特点主要表现在两个方面,分别是()A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全42 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()A.外联网 VPN B.内联网 VPN C.远程接入 VPN D.专线接入名师资料总结-精
11、品资料欢迎下载-名师精心整理-第 3 页,共 4 页 -43 在以下隧道协议中,属于三层隧道协议的是()A.L2F B.PPTP C.L2TP D.IPSec 44 以下哪一种方法中,无法防范蠕虫的入侵。()A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展名为VBS、SHS、PIF等邮件附件45 以下哪一种现象,一般不可能是中木马后引起的()A.计算机的反应速度下降,计算机自动被关机或是重启B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机时,而硬盘灯却闪个不停D.在浏览网
12、页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停二、填空题,请在每小题的空格中填上正确答案。错填、不填均无分。1 P2DR(PPDR)模型是一种常用的计算机网络安全模型,包含 4 个主要组成部分,分别是:_安全策略 _、防护、检测和响应。2对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和_人为因素 _ 三个方面。3物理安全技术主要是指对计算机及网络系统的环境、场地、_设备_和人员等采取的安全技术措施。4密码体制从原理上可分为两大类,即单钥密码体制和_双密钥密码体制_。5在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为_密文_。6防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽 _子网体系结构 _。7就检测理论而言,入侵检测技术可以分为异常检测和_误用检测 _。8从系统构成上看,入侵检测系统应包括数据提取、_入侵分析 _、响应处理和远程管理四大部分。9按照计算机网络安全漏洞的可利用方式来划分,漏洞探测技术可以划分为信息型漏洞探测和 _攻击型漏洞探测 _ 10防范计算机病毒主要从管理和_技术_两方面着手。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 4 页 -