计算机网络安全A
一、单选题(共30分,每题1分)
1、计算机网络安全体系结构三维空间不含以下哪项( )。
A.安全特性 B.系统单元 C.OSI参考模型 D.通信协议
2、用密钥为3的“凯撒密码”对明文AMERICA进行加密所生成的密文是( )。
A、DPHULFD B、DFLUHPD C、MERICAA D、ACIREMA
3、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是( )。
A鲍勃的公钥 B、艾丽斯的公钥 C、鲍勃的私钥 D、艾丽斯的私钥
4、防火墙采用的最简单的技术是 ( )。
A.安装维护卡 B.隔离 C.包过滤 D.设置进入密码
5、数字签名技术可以用于对用户身份的真实性进行验证或信息与鉴定,但是下列的( )行为不能用数字签名技术解决。
A.抵赖 B.伪造 C.篡改 D.窃听
6、VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是( )。
A.入网访问控制 B.网络的权限控制
C.目录级安全控制 D.网络服务器安全控制
7、在下列4 项中,不属于计算机病毒特征的是( )。
A.潜伏性 B.传播性 C.免疫性 D.激发性
8、关于防病毒软件选择的不正确的说法( )。
A.监控病毒可能的入口越多越好 B.能扫描压缩文件、、网页、下载最好
B.定期更新、技术支持及时最好 D.价格便宜、售后服务比较好
9、网络安全技术有很多,下面哪一项不属于网络安全技术( )。
A.防火墙和防病毒技术的局限性 B.访问控制技术
C.网络存储备份技术 D.密码技术
10、计算机病毒通常是( )。
A. 一条命令 B.一个文件 C.一个标记 D.一段程序代码
11、关于解压缩软件说法正确的是( )。
A).rar格式和.ZIP格式压缩比率一样。
B) 源文件不可追加进一个已成功压缩的压缩文件中。
C)winrar软件不具备加密功能。
D)待压缩的文件包如果很大可以分成几个有序的压缩文件.
12、关于RSA算法说明正确的是( )。
A.私钥持有人可以通过公钥推算私钥
B.因p,q需要保密,所以p,q的乘积n也需要保密
C.RSA不可用于身份验证或数字签名
D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥
13、关于防火墙说法正确的是( )。
A、防火墙都是软件程序 B、防火墙安装后无须设置
C、防火墙防外不防内 D、防火墙的选择和配置不受物理结构干扰
14、以下哪个协议被用于动态分配本地网络内的IP地址?( )。
A. DHCP B. ARP C. proxy ARP D. IGRP
15、下面是专用IP地址的是( )。
A、192.168.0.10 C、210.45.88.1 B、188.210.45.88 D、9.215.80.78
16、关于公开密钥密码体制说法不正确的是( )。
A.密钥可以分发任何人 B.公开密钥算法不需要联机密钥服务器
C.公共密钥可以通过直接发给他人 D.秘密密钥必须保密
17、( )协议主要用于加密机制。
A.HTTP B. FTP C. TELNET D. SSL
18、不属于计算机病毒防治的策略的是( )。
A.确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测 D.整理磁盘
19、属于被动攻击的恶意网络行为是( )。
A.缓冲区溢出 B. 网络监听 C. 端口扫描 D. IP欺骗
20、关于散列函数的特性说法正确的是( )。
A、一致性 B、随机性 C、唯一性 D、双向性
21、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击
22、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
一吨是多少斤少公斤A、64位 B高中生自我评价、56位 C、40丝绸之路的起点和终点位 D、32位
23、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击
dnf正在连接服务器解决方法24、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,
此主机最有可能是什么?
A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器
25、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
A、ping B、nslookup C、tracert D、ipconfig
26、以下关于VPN的说法中的哪一项是正确的?
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
27、下列哪项不属于window2000的安全组件?
A、访问控制 B、强制登陆 C、审计 D、自动安全更新
28、以下哪个不是属于window2000的漏洞?
A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆
29、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
30、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
A、重设防火墙规则 B、检查入侵检测系统
C、运用杀毒软件,查杀病毒 D、将NTLM的值改为0
二、填空题(共15分,每空1分)
1、P2DR网络安全模型包括:策略、( 防护 )、检测、响应。
2、机房的三度要求包括温度、湿度、( 洁净度 )。
3、计算机网络系统正常工作要求供电量达到全部设备负载的( 125% )。
4、健全管理机构和规章制度包括:健全管理机构和 ( 岗位责任制度 )、完善安全管理规章制度、建立规章制度。
5、构建安全的网络环境的过程中的第二道安全防线是( 入侵检测系统 )。
6、按照防火墙对内外往来数据的处理方法、大致可以将防火墙分为过滤防火墙和(
代理防火墙 )。
7、访问控制的三个要素:主体、客体、( 控制策略 )。
8、消息的保密性可以由密码技术来保证。保证消息的完整性和( 抗否认性 )主要通过消息认证和数字签名实现的。
9、从架构上看,当今网络化存储系统主要包括( 存储区域网络(SAN) )和网络连接存储(NAS)。
10、备份的层次可以分为:硬件级、软件级、( 人工级备份 )。
11、文件型病毒有覆盖感染型、( 追加感染型 )、插空感染型。
12、世界上第一例被证实的病毒是在1983年,大范围流行始于20世纪( 90 )年代。
13、WWW的欺骗技术手段主要有( URL地址重写技术 )和相关信息掩盖技术
14、传统的加密方式有代码加密、替换密码、( 变位加密 )和一次性密码簿加密。
15.DES算法加密过程是对输入的明文长度是64位,整个加密过程需经过( 16 )轮子变换。
三、名词解释(共10分,每题2分)
1、 实体安全
2、 简单网络管理协议
3、 屏蔽主机网关
4、 强制访问控制模型
5、 SAN存储技术
四、判断题(共10分,每题1分)
1、OSI参考模型的每一层都有不同的安全的问题。( 对 )
2、个人计算机水平很高,因而利用计算机网络偷看别人电脑里的信息,无可厚非。( 错 )
3、正版软件太贵了,盗版软件一样可以用。( 错 )
金钱的魔力课件4、杀毒软件可以消除任何病毒。( 错 )
5、密码技术是保护通信网络上的信息传输的唯一手段。( 对 )
6、明文就是一看就明白的文字字符。( 错 )
7、不同攻击方法的其工作原理和机制基本相同。( 错 )
8、只要是类型为TXT的文件都没有危险。( 错 )
9、不要打开附件为SHS格式的文件。( 错 )
10、RSA密码体系中,除了加密者本人,其他人无法通过公钥确定私钥。( 错 )
五、简答题(共20分,每题5分)
1. 简述机房的地线、接地系统、接地体各有哪些种类?
2. 简述密码破译方法和防止密码破译的措施?
3. 为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?
mate30 pro4、简述防火墙发展趋势?
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论