长春职业技术学院专业课程试题库
第一部分:理论题
一.选择题
学习情境1-任务1-基于Sniffer进行协议.模拟攻击分析(1/22)
1.ARP协议工作过程中,当一台主机A向另一台主机B发送ARP查询请求时,以太网帧封装的目的MAC地址是(D)。
A. 源主机A的MAC地址 B. 目标主机B的MAC地址
C. 任意地址:000000000000 D02. 广播地址:FFFFFFFFFFFF
2.在下面的命令中,用来检查通信对方当前状态的命令是(B)。
A. telnet B. ping C. tcpdump D. traceroute
3.在进行协议分析时,为了捕获到网络有全部协议数据,可以在交换机上配置(A)功能。
A. 端口镜像 B. VLAN C. Trunk D. MAC地址绑定
4.在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在(C)模式下?。
A. 广播模式 B. 单播模式 C. 混杂模式 D. 多播模式
5.在计算机中查看ARP缓存记录的命令是(A)。
A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all”
6.在计算机中清除ARP缓存记录的命令是(B)。
A. “arp -a” B. “arp -d” C. “netstat -an” D. “ipconfig /all”
7.一帧ARP协议数据中,如果其中显示操作代码(Opcode)值为1,表示此数据帧为ARP的什么帧?(D)
A. 单播帧 B. 应答帧 C. 多播帧 D. 请求帧
8.在广播式网络中,发送报文分组的目的地址有(C)地址.多站(播)地址和广播地址三种。
A. 本地 B. 远程 C. 单一物理(单播) D. 逻辑
9.网络安全的基本属性是( B)。
A. 机密性 B. 其它三项均是 C. 完整性 D. 可用性
10.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是(B)
A. 文件服务器 B. 邮件服务器 C. WEB服务器 D. DNS服务器
11.协议分析技术可以解决以下哪个安全问题? (C)
A. 进行访问控制 B. 清除计算机病毒 C. 捕获协议数据并进行分析.定位网络故障点 D. 加密以保护数据
12.什么是DoS攻击?(B)
A. 针对DOS操作系统的攻击 B. 拒绝服务攻击 C. 一种病毒 D. 地址欺骗攻击
13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(D)
A. ping B. nslookup C. ipconfig D. tracert
14.TELNET和FTP协议在进行连接时要用到用户名和密码,用户名和密码是以什么形式传输的?(C)
A. 对称加密 B. 加密 C. 明文 D. 不传输密码
15.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? (B)
A. 缓冲区溢出 B. 地址欺骗 C. 拒绝服务 D. 暴力攻击
学习情境2-任务1-利用PGP实施非对称加密(2/22)
16. DES加密算法的密钥长度是多少? (B)
A. 64位 B. 56位 C. 168位 D. 40位
17.RSA属于(B )
A. 秘密密钥密码 B. 公用密钥密码 C. 对称密钥密码 D. 保密密钥密码
18.DES属于( A)
A. 对称密钥密码 B. 公用密钥密码 C. 保密密钥密码 D. 秘密密钥密码
19.MD5算法可以提供哪种数据安全性检查(C )
A. 可用性 B. 机密性 C. 完整性 D. 以上三者均有
20. SHA算法可以提供哪种数据安全性检查(A )
A. 完整性 B. 机密性 C. 可用性 D. 以上三者均有
21. 数字签名技术提供哪种数据安全性检查(B )
A. 机密性 B. 源认证 C. 可用性 D. 完整性
22.在以下认证方式中,最常用的认证方式是(D )
A. 基于摘要算法认证 B. 基于PKI认证 C. 基于数据库认证 D. 基于账户名/口令认证
23.在公钥密码体制中,不公开的是(B )
A. 公钥 B. 私钥 C. 加密算法 D. 数字证书
24.数字签名中,制作签名时要使用(D )
A. 用户名 B. 公钥 C. 密码 D. 私钥
25.在公钥密码体制中,用于加密的密钥为( B)
A. 私钥 B. 公钥 C. 公钥与私钥 D. 公钥或私钥
26.计算机网络系统中广泛使用的3DES算法属于( C)
A. 不对称加密 B. 不可逆加密 C. 对称加密 D. 公开密钥加密
27.3DES使用的密钥长度是多少位?(C)
A. 64 B. 56 C. 168 D. 128
28.有一种原则是对信息进行均衡.全面的防护,提高整个系统的“安全最低点”的安全性能,该原则是(D )
A. 整体原则 B. 等级性原则 C. 动态化原则 D. 木桶原则
29.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是(C )
A. A1 B. D1 C. C2 D. C1
30.截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击(D )
A. 可用性 B. 机密性受到arp攻击 C. 完整性 D. 合法性
31.数字信封技术采用了对称与非对称加密技术的结合,其中非对称加密的对象是什么?(B)
A. 公钥 B. 对称加密密钥 C. 数据 D. 以上都不对
学习情境2-任务3-利用数字证书保护通信(3/22)
32.SSL(HTTPS)安全套接字协议所使用的端口是:( D )
A. 80 B. 3389 C. 1433 D. 443
33.用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(B )
A. 避免他人假冒自己 B. 防止第三方偷看传输的信息
C. 保护自己的计算机免受病毒的危害 D. 验证Web服务器的真实性
34.关于数字证书,以下那种说法是错误的( A)
A. 数字证书包含有证书拥有者的私钥信息 B. 数字证书包含有证书拥有者的公钥信息
C. 数字证书包含有证书拥有者的基本信息 D. 数字证书包含有CA的签名信息
35.管理数字证书的权威机构CA是( C)
A. 加密方 B. 解密方 C. 可信任的第三方 D. 双方
36.利用SSL安全套接字协议访问某个网站时,不再使用HTTP而是使用(A )
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论