计算机网络安全技术期末复习试题.pdf

上传人:深夜****等你... 文档编号:84263815 上传时间:2023-04-04 格式:PDF 页数:14 大小:440.14KB
返回 下载 相关 举报
计算机网络安全技术期末复习试题.pdf_第1页
第1页 / 共14页
计算机网络安全技术期末复习试题.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《计算机网络安全技术期末复习试题.pdf》由会员分享,可在线阅读,更多相关《计算机网络安全技术期末复习试题.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机网络平安技术期末复习资料 单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是 A A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2.数据完整性指的是 C A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据承受方收到的信息及发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是 B A、B 算法 C、D、三重 4.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 B A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的

2、私钥 D、中心的公钥 5.以下不属于代理效劳技术优点的是 D A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6.包过滤技术及代理效劳技术相比拟 B A、包过滤技术平安性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理效劳技术平安性较高、但不会对网络性能产生明显影响 D、代理效劳技术平安性高,对应用和用户透明度也很高 7.在建立堡垒主机时 A A、在堡垒主机上应设置尽可能少的网络效劳 B、在堡垒主机上应设置尽可能多的网络效劳 C、对必须设置的效劳给及尽可能高的权限 D、不管发生任何入侵情况,内部网始终信任堡垒

3、主机 8.是一种数据分组的加密算法,它将数据分成长度为多少位的数据块,其中一局部用作奇偶校验,剩余局部作为密码的长度?B A 56 位 B 64 位 C 112 位 D 128 位 9 协 议 是 用 来 作 为:C A.传送数据的方法 B.加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10黑客利用地址进展攻击的方法有:A A.欺骗 B.解密 C.窃取口令 D.发送病毒 11 防止用户被冒名所欺骗的方法是:A A.对信息源发方进展身份验证 B.进展数据加密 C.对访问网络的流量进展过滤和保护 D.采用防火墙 12 屏蔽路由器型防火墙采用的技术是基于:B A.数据包过滤技术 B.应用网

4、关技术 C代理效劳技术 D三种技术的结合 13 以下关于防火墙的设计原则说法正确的选项是:A A 保持设计的简单性 B 不单单要提供防火墙的功能,还要尽量使用较大的组件 C 保存尽可能多的效劳和守护进程,从而能提供更多的网络效劳 D 一套防火墙就可以保护全部的网络 14 指的是:B A 加密认证协议 B 平安套接层协议 C 授权认证协议 D 平安通道协议 15 指的是:A A 证书授权 B 加密认证 C 虚拟专用网 D 平安套接层 16 在平安审计的风险评估阶段,通常是按什么顺序来进展的:A A 侦查阶段、渗透阶段、控制阶段 B 渗透阶段、侦查阶段、控制阶段 C 控制阶段、侦查阶段、渗透阶段

5、D 侦查阶段、控制阶段、渗透阶段 17 以下哪一项不属于入侵检测系统的功能:D A 监视网络上的通信数据流 B 捕捉可疑的网络活动 C 提供平安审计报告 D 过滤非法的数据包 18 入侵检测系统的第一步是:B A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 19 以下哪一项不是入侵检测系统利用的信息:C A 系统和网络日志文件 B 目录和文件中的不期望的改变 C 数据包头信息 D 程序执行中的不期望行为 20入侵检测系统在进展信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:D A 模式匹配 B 统计分析 C 完整性分析 D 密文分析 21以下哪一种方式是

6、入侵检测系统所通常采用的:A A 基于网络的入侵检测 B 基于的入侵检测 C 基于效劳的入侵检测 D 基于域名的入侵检测 22以下哪一项属于基于主机的 入 侵 检 测 方 式 的 优 势:C A 监视整个网段的通信 B 不要求在大量的主机上安装和管理软件 C 适应交换和加密 D 具有更好的实时性 23以下关于计算机病毒的特征说法正确的选项是:C A 计算机病毒只具有破坏性,没有其他特征 B 计算机病毒具有破坏性,不具有传染性 C 破坏性和传染性是计算机病毒的两大主要特征 D 计算机病毒只具有传染性,不具有破坏性 24以下关于宏病毒说法正确的选项是:B A 宏病毒主要感染可执行文件 B 宏病毒仅

7、向办公自动化程序编制的文档进展传染 C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D 病毒属于宏病毒 25以下哪一项不属于计算机病毒的防治策略:D A 防毒能力 B 查毒能力 C 解毒能力 D 禁毒能力 26 以下关于 v1 和 v2 的平安性问题说法正确的选项是:A A v1 不能阻止未授权方伪装管理器执行和操作 B v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C v2 解决不了篡改消息内容的平安性问题 D v2 解决不了伪装的平安性问题 27在七个层次的根底上,将平安体系划分为四个级别,以下那一个不属于四个级别:D A 网络级平安 B 系统级平安 C 应用级平

8、安 D 链路级平安 28审计管理指:C A 保证数据接收方收到的信息及发送方发送的信息完全一致 B 防止因数据被截获而造成的泄密 C 对用户和程序使用资源的情况进展记录和审查 D 保证信息使用者都可有得到相应授权的全部效劳 29 加 密 技 术 不 能 实 现:D A 数据信息的完整性 B 基于密码技术的身份认证 C 机密文件加密 D 基于头信息的包过滤 30所谓加密是指将一个信息经过 A 及加密函数转换,变成无意义的密文,而承受方那么将此密文经过解密函数、复原成明文。A 加密钥匙、解密钥匙 B 解密钥匙、解密钥匙 C 加密钥匙、加密钥匙 D 解密钥匙、加密钥匙 31以下关于对称密钥加密说法正

9、确的选项是:C A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是一样的 D 密钥的管理非常简单 32以下关于非对称密钥加密说法正确的选项是:B A 加密方和解密方使用的是不同的算法 B 加密密钥和解密密钥是不同的 C 加密密钥和解密密钥匙一样的 D 加密密钥和解密密钥没有任何关系 33以下关于混合加密方式说法正确的选项是:B A 采用公开密钥体制进展通信过程中的加解密处理 B 采用公开密钥体制对对称密钥体制的密钥进展加密后的通信 C 采用对称密钥体制对对称密钥体制的密钥进展加密后的通信 D 采用混合加密方式,利用了对称密钥体制的密钥容易管理

10、和非对称密钥体制的加解密处理速度快的双重优点 34以下关于数字签名说法正确的选项是:D A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B 数字签名能够解决数据的加密传输,即平安传输问题 C 数字签名一般采用对称加密机制 D 数字签名能够解决篡改、伪造等平安性问题 35以下关于认证中心说法正确的选项是:C A 认证是使用对称密钥机制的认证方法 B 认证中心只负责签名,不负责证书的产生 C 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D 认证中心不用保持中立,可以随便找一个用户来做为认证中心 36关于和数字证书的关系,以下说法不正确的选项是:B A 数字证书

11、是保证双方之间的通讯平安的电子信任关系,他由签发 B 数字证书一般依靠中心的对称密钥机制来实现 C 在电子交易中,数字证书可以用于说明参及方的身份 D 数字证书能以一种不能被假冒的方式证明证书持有人身份 37以下关于说法正确的选项是:B A 指的是用户自己租用线路,和公共网络物理上完全隔离的、平安的线路 B 指的是用户通过公用网络建立的临时的、平安的连接 C 不能做到信息认证和身份认证 D 只能提供身份认证、不能提供加密数据的功能 38不可以做到 D A 认证 B 完整性检查 C 加密 D 签发证书 39、包过滤是有选择地让数据包在内部及外部主机之间进展交换,根据平安规那么有选择的路由某些数据

12、包。下面不能进展包过滤的设备是:C A 路由器 B 一台独立的主机 C 交换机 D 网桥 40、可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于连接描述错误的选项是:C A 要拒绝一个时只要拒绝连接的第一个包即可。B 段中首包的0,后续包的1。C 确认号是用来保证数据可靠传输的编号。D 在过滤系统中,当1 时,“关键字为 T,当0时,“关键字为 F。41、下面对电路级网关描述正确的选项是:B A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。B 它在客户机和效劳器之间不解释应用协议,仅依赖于连接,而不进展任何附加包的过滤或处理。C 大多数

13、电路级代理效劳器是公共代理效劳器,每个协议都能由它实现。D 对各种协议的支持不用做任何调整直接实现。42、在效劳中使用代理效劳有许多需要注意的内容,下述论述正确的选项是:C A 是无连接的协议很容易实现代理。B 及牺牲主机的方式相比,代理方式更平安。C 对于某些效劳,在技术上实现相对容易。D 很容易拒绝客户机于效劳器之间的返回连接。43、状态检查技术在那层工作实现防火墙功能:C A 链路层 B 传输层 C 网络层 D 会话层 44、对状态检查技术的优缺点描述有误的是:C A 采用检测模块监测状态信息。B 支持多种协议和应用。C 不支持监测和的端口信息。D 配置复杂会降低网络的速度。45、是公司

14、的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的平安、廉价的通讯方式是:B A 连接到公司的效劳器上。B 远程访问 C 电子邮件 D 及财务系统的效劳器连接。46、下面关于外部网的描述错误的有:C A 外部网能保证包括和效劳的平安。B 其目的在于保证数据传输中不被修改。C 效劳器放在上位于防火墙之外。D 可以建在应用层或网络层上。47、v5 的优点是定义了非常详细的访问控制,它在的那一层控制数据流:D A 应用层 B 网络层 C 传输层 D 会话层 48、协议是开放的协议。对它的描述有误的是:C A 适应于向 6 迁移。B 提供在网络层上的数据加密保护。C 支持动态的地址分配。

15、D 不支持除外的其它协议。49、在哪种模式下把数据封装在一个包传输以隐藏路由信息:A A 隧道模式 B 管道模式 C 传输模式 D 平安模式 50、有关 )说法正确的选项是:C A 是提出的。B 微软从 3.5 以后对开场支持。C 可用在微软的路由和远程访问效劳上。D 它是传输层上的协议。51、有关 L2 2 )协议说法有误的是:D A L2 是由协议和公司的 L2F 组合而成。B L2 可用于基于的远程拨号访问。C 为协议的客户建立拨号连接的连接。D L2 只能通过连接。52、针对以下各种平安协议,最适合使用外部网上,用于在客户机到效劳器的连接模式的是:C A B C v5 D L2 53、

16、以下各种平安协议中使用包过滤技术,适合用于可信的到之间的,即内部网的是:D A B L2 C v5 D 54、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:C A 客户认证 B 回话认证 C 用户认证 D 都不是 55、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的效劳权限是:A A 客户认证 B 回话认证 C 用户认证 D 都不是 56、目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:B A 客户认证 B 回话认证 C 用户认证 D 都不是 57、使用平安内核的方法把可能引起平安问题的局部冲操作系统的

17、内核中去掉,形成平安等级更高的内核,目前对平安操作系统的加固和改造可以从几个方面进展。下面错误的选项是:D A 采用随机连接序列号。B 驻留分组过滤模块。C 取消动态路由功能。D 尽可能地采用独立平安内核。58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:B A 基于口令的身份认证 B 基于地址的身份认证 C 密码认证 D 都不是 59、网络入侵者使用对网络进展侦听,在防火墙实现认证的方法中,以下身份认证可能会造成不平安后果的是:A A 基于口令的身份认证 B 基于地址的身份认证 C 密码认证 D 都不是 60、随着开展的势头和防火墙的更新,防火墙的哪些功能将被取代:D A 使用加密技术。B 日志分析工具。C 攻击检测和报警。D 对访问行为实施静态、固定的控制。简答题 1、简述网络平安的层次体系 2、简述协议族的根本构造 3、简述网络扫描的分类及每类的特点 4、简述常用的网络攻击手段 5、简述后门和木马的概念并说明两者的区别 6、简述恶意代码的概念及长期存在的原因 7、简述平安操作系统的机制 8、简述密码学除机密性外还需提供的功能 9、简述入侵检测系统的概念及常用的 3 种入侵检测方法 10、简述网络平安框架包含的内容

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作计划

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁