计算机网络安全技术试题
计算机⽹络安全技术试题
计算机⽹络安全技术期末复习资料
⼀、题型设计
试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应⽤题(2题,共20分)
⼆、复习范围
(⼀)单项选择题范围:教材每章的课后习题,另附件给出60题
教师节祝福老师的话(⼆)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题⽬
(四)综合应⽤题:
附件:
单项选择题
1.在以下⼈为的恶意攻击⾏为中,属于主
动攻击的是( A )
A、数据篡改及破坏
B、数据窃听
C、数据流分析
国产车D、⾮法访问
2.数据完整性指的是( C )
广东珠海旅游A、保护⽹络中各系统之间交换的数据,
防⽌因数据被截获⽽造成泄密
B、提供连接实体⾝份的鉴别
C、防⽌⾮法实体对⽤户的主动攻击,
保证数据接受⽅收到的信息与发送⽅
发送的信息完全⼀致
D、确保数据数据是由合法实体发出的
3.以下算法中属于⾮对称算法的是
( B )
A、DES
B RSA算法
C、IDEA
D、三重DES
4.在混合加密⽅式下,真正⽤来加解密通
信过程中所传输数据(明⽂)的密钥是
( B )
A、⾮对称算法的公钥
B、对称算法的密钥
C、⾮对称算法的私钥
D、CA中⼼的公钥
5.以下不属于代理服务技术优点的是( D )
A、可以实现⾝份认证
五一去哪里玩儿比较好B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
6.包过滤技术与代理服务技术相⽐较( B )
A、包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响
B、包过滤技术对应⽤和⽤户是绝对透明的
C、代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响
D、代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼
7.在建⽴堡垒主机时( A )
A、在堡垒主机上应设置尽可能少的⽹络服务
B、在堡垒主机上应设置尽可能多的⽹络服务
C、对必须设置的服务给与尽可能⾼的权限
D、不论发⽣任何⼊侵情况,内部⽹始终信任堡垒主机
8."DES是⼀种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块,
其中⼀部分⽤作奇偶校验,剩余部分作
为密码的长度?" ( B )
A 56位
B 64位
C 112位
D 128位
9.Kerberos协议是⽤来作为:( C )
A. 传送数据的⽅法
B. 加密数据的⽅法
C.⾝份鉴别的⽅法
D.访问控制的⽅法
10.⿊客利⽤IP地址进⾏攻击的⽅法有:(A )
A. IP欺骗
B. 解密
C. 窃取⼝令
D. 发送病毒
11.防⽌⽤户被冒名所欺骗的⽅法是:( A )
A. 对信息源发⽅进⾏⾝份验证
B. 进⾏数据加密
C. 对访问⽹络的流量进⾏过滤和保护
D. 采⽤防⽕墙
12.屏蔽路由器型防⽕墙采⽤的技术是基于:(B )
A. 数据包过滤技术
B. 应⽤⽹关技术
C.代理服务技术
D.三种技术的结合
13.以下关于防⽕墙的设计原则说法正确的是:( A )
A.保持设计的简单性
B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络
14.SSL指的是:(B )
A.加密认证协议
B.安全套接层协议
C.授权认证协议
页眉横线怎么删D.安全通道协议
15.CA指的是:(A )
A.证书授权
B.加密认证
C.虚拟专⽤⽹
D.安全套接层
16.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:(A )
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段17.以下哪⼀项不属于⼊侵检测系统的功能:(D )
A.监视⽹络上的通信数据流
B.捕捉可疑的⽹络活动
C.提供安全审计报告
D.过滤⾮法的数据包
18.⼊侵检测系统的第⼀步是:(B )A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
19.以下哪⼀项不是⼊侵检测系统利⽤的信息:( C )
A.系统和⽹络⽇志⽂件
B.⽬录和⽂件中的不期望的改变
C.数据包头信息
D.程序执⾏中的不期望⾏为
20.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:(D )A.模式匹配
B.统计分析
运动会广播稿50字左右
C.完整性分析
D.密⽂分析
21.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:(A)
A.基于⽹络的⼊侵检测
B.基于IP的⼊侵检测
C.基于服务的⼊侵检测
D.基于域名的⼊侵检测
22.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C)
A.监视整个⽹段的通信
B.不要求在⼤量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
23.以下关于计算机病毒的特征说法正确的是:(C )
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传
染性
C.破坏性和传染性是计算机病毒的两⼤主要特征
D.计算机病毒只具有传染性,不具有破坏性
24.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执⾏⽂件
B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
25.以下哪⼀项不属于计算机病毒的防治策略:(D )
A.防毒能⼒
B.查毒能⼒
C.解毒能⼒
D.禁毒能⼒
26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:(A )
A.SNMP v1不能阻⽌未授权⽅伪装管理器执⾏Get和Set操作
B.SNMP v1能提供有效的⽅法阻⽌第三者观察管理器和代理程序之间
的消息交换
C.SNMP v2解决不了篡改消息内容的安全性问题
D.SNMP v2解决不了伪装的安全性问题
27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:(D )
A.⽹络级安全
B.系统级安全
C.应⽤级安全
D.链路级安全
28.审计管理指:(C )
A.保证数据接收⽅收到的信息与发送⽅发送的信息完全⼀致
B.防⽌因数据被截获⽽造成的泄密
C.对⽤户和程序使⽤资源的情况进⾏记录和审查
D.保证信息使⽤者都可有得到相应授权的全部服务29.加密技术不能实现:(D )
A.数据信息的完整性
B.基于密码技术的⾝份认证
C.机密⽂件加密
D.基于IP头信息的包过滤
30.所谓加密是指将⼀个信息经过(A )及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、()还原成明⽂。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。