《网络安全技术与实践》学生用复习题
一、单项选择题:
1、目前信息安全最大的安全威胁来自于以下哪个方面( A )
A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒D. 互联网上的木马
2、WINDOWS主机推荐使用(A )格式
A、NTFS  B、FAT32  C、FAT  D、LINUX
3.以下哪些行为属于威胁计算机网络安全的因素:(D  )
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件    D、以上均是
4、FTP服务对应的端口号是(  A  )
A) 21  B) 25    C) 80      D) 110
5、Ping使用的是( D  )。
A) IP协议  B) TCP协议  C) UDP协议  D) ICMP协议
6、信息安全就是要防止非法攻击和病毒的传播.保障电子信息的有效性.从具体的意义上来理解.需要保证哪几个方面的内容? (D)
I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A) I、II和IV    B) I、II和III    C) II、III和IV      D) 都是
7、以下关于Dos攻击的描述中.正确的是( C  )
A、以传播病毒为目的  B、以窃取受攻击系统上的机密信息为目的
C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的
8、下列选项中.防范网络监听最有效的方法是(  C  )
A.安装防火墙  B.采用无线网络传输  C.数据加密  D.漏洞扫描
9、通过发送大量的欺骗性包.每个包可能被几百个主机接收到.成倍的响应涌到目标系统.占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)
A.SYN湮没    B.Teardrop    C.IP地址欺骗    D.Smurf
10、“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中.“拿不走”是指下面那种安全服务:(D)
A.数据加密    B.身份认证    C.数据完整性D.访问控制
11、属于被动攻击的恶意网络行为是(  B  )。
A) 缓冲区溢出    B) 网络监听    C) 端口扫描      D) IP欺骗
12、向有限的存储空间输入超长的字符串属于的攻击手段(  A  )。
A) 缓冲区溢出    B) 运行恶意软件    C) 浏览恶意代码网页 D) 打开病毒附件
13、破坏网络的所有行为都应称为(  A )。
A) 攻击      B) 黑客      C) 扫描      D) 防护
14、DDoS的中文含义是(  A  )。
A) 分布式拒绝服务攻击 B) 入侵检测系统    C) 扫描工具  D) 攻击工具   
15、通过使用嗅探器来获取有用信息的手段属于(  B  )。
A) 缓冲区溢出攻击      B) 网络监听攻击    C) 端口扫描攻击        D) IP欺骗攻击16、某主机遭受到拒绝服务攻击后.其结果是( D  )。
A) 信息不可用    B) 应用程序不可用  C) 阻止通信        D) 以上三项都是
17、获取口令的主要方法有强制口令破解、字典猜测破解和(  D  )。
A) 获取口令文件    B) 网络监听    C) 组合破解    D) 以上三种都行
18、以下可对文件进行加密的软件是(  C  )。
无线网络受限制或无连接
A) CA      B) RSA    C) PGP      D) DES
19、以下不属于非对称加密算法的是(  A  )。
A) DES        B) AES      C) RSA      D) DEA
20、保障信息安全最基本、最核心的技术是(  A  )。
A) 信息加密技术      B) 信息确认技术    C) 网络控制技术    D) 反病毒技术
21、利用凯撒加密算法对字符串“ATTACK”进行加密.若密钥为4.则生成的密文为(  C  )。
A) ATTACK    B) DWWDFN    C) EXXEGO      D) FQQFAO
22、甲和乙采用公钥密码体制对数据文件进行加密传送.甲用乙的公钥加密数据文件.乙使用(  D  ) 来对数据文件进行解密。
A.甲的公钥        B.甲的私钥        C.乙的公钥        D.乙的私钥
23、数字签名是使用:(A)
A.自己的私钥签名    B.自己的公钥签名 C.对方的私钥签名    D.对方的公钥签名6s;m
24、下面哪一种加密算法属于对称加密算法(C)
A) RSA     B) DSA  C) DES  D) RAS
25、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同.从其中一个密钥难以推出另一个密钥.这样的系统称为 (C)
A) 常规加密系统  B) 单密钥加密系统  C) 公钥加密系统  D) 对称加密系统
26、用户A通过计算机网络向用户B发消息.表示自己同意签订某个合同.随后用户A反悔.不承认自己发过该条消息。为了防止这种情况.应采用(A)
A) 数字签名技术  B) 消息认证技术  C) 数据加密技术  D) 身份认证技术
27、与加密体制无关的概念是?(C)
A 密钥空间  B 明文空间  C 系统空间  D 密文空间
28、网络安全技术主要研究?(A)
A 安全攻击、安全机制、安全服务  B 安全防范、安全机制、安全漏洞
C 安全攻击、安全控制、安全防范  D 安全控制、安全保密、安全防范
29. 下列哪一个不是网络传输加密常用的方法(B)。
A. 链路加密  B. 包加密  C. 端到端加密  D. 节点加密
30、Sniffer是(  C  )工具
A、口令破解  B、漏洞扫描  C、网络窃听  D、解密
31、防火墙技术可以分为_____ 等三大类型  ( D )
A.包过滤、入侵检测和数据加密  B.包过滤、入侵检测和应用代理
C.IP过滤、线路过滤和入侵检测  D.IP过滤、线路过滤和应用代理
32、防火墙系统通常由______组成  ( D )
A.杀病毒卡和杀毒软件      B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统    D.过滤路由器和代理服务器
33、防火墙是一种______ 网络安全措施。(A)
A.被动的  B.主动的  C.能够防止内部犯罪的  D.能够解决所有问题的
34、公钥密码是______。(B)
A.对称密钥技术.有1个密钥    B.不对称密钥技术.有2个密钥
C.对称密钥技术.有2个密钥  D.不对称密钥技术.有1个密钥
35、一般而言.Internet防火墙建立在一个网络的(  A    )
A.内部网络与外部网络的交叉点  B.每个子网的内部
C.部分内部网络与外部网络的结合处    D.内部子网之间传送信息的中枢
36、包过滤型防火墙工作在(D  )
A.会话层      B.应用层      C.网络层          D.数据链路层
37、防火墙.可以简单地被认为是一个包过滤的(  B  )。
A) 交换机      B) 路由器      C) 集线器      D) 中继器
38、从逻辑上看.防火墙是(  D  )。
A) 过滤器      B) 限制器      C) 分析器      D) 以上都对
39、防火墙能够(  B  )。
A) 防范恶意的知情者  B) 防范通过它的恶意连接
C) 防范新的网络安全问题    D) 完全防止传送己被病毒感染的软件和文件
40、(  B  )不属于防火墙能够实现的功能。
A.网络地址转换  B.差错控制  C.数据包过  D.数据转发
41、下列对子网系统的防火墙的描述错误的是 :(D)
A.控制对系统的访问  B.集中的安全管理
C.增强的保密性  D.防止内部和外部的威胁
42、关于防火墙的功能.以下哪一种描述是错误的?(D)
A) 防火墙可以检查进出内部网的通信量
B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C) 防火墙可以使用过滤技术在网络层对数据包进行选择
D) 防火墙可以阻止来自内部的威胁和攻击
43、防火墙按自身的体系结构分为(B)
A. 软件防火墙和硬件防火墙  B.包过滤型防火墙和双宿网关       
C. 百兆防火墙和千兆防火墙    D. 主机防火墙和网络防火墙
44、下列对入侵检测系统的描述错误的是 :(B)
A.安装入侵检测工具既可以监控单位内部网络环境.也可以监控单位外部网络
B.监控和响应系统通常由软件实现.实时地监控网络.发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象.攻击者即使成功穿透了系统也不会破坏这些工具
D. 检测到未授权的活动后.软件将按照预定的行为作出反应:报告入侵.登录事件或中断未认证的连接
45、入侵检测是一门新兴的安全技术.是作为继____之后的第二层安全防护措施。( B )
A.路由器      B.防火墙      C.交换机        D.服务器
46、现代入侵检测系统主要有哪几种类型(BD)。
A. 基于用户的  B. 基于主机的 C. 基于病毒的 D. 基于网络的
47、下面关于网络入侵检测的叙述不正确的是( C  )
A.占用资源少 B.攻击者不易转移证据C.容易处理加密的会话过程 D.检测速度快
48、下面入侵检测技术当中.哪一种是基于模式匹配技术的(B )
A.异常检测  B.误用检测  C.基于统计的检测  D.基于数据挖掘的检测
49、下面哪一种类型不属于三种基本加密类型之一( C )
A.对称加密  B.非对称加密  C.替换加密  D.HASH加密
50、下面哪种安全技术被称为是信息安全的第二道闸门(B )
A.防火墙技术  B.入侵检测技术  C.防病毒技术  D.加密技术
51、下列不属于包过滤检查的是(D)
A.源地址和目标地址  B.源端口和目标端口  C.协议  D.数据包的内容
52、以下哪一项不属于入侵检测系统的功能:( D  )
A. 监视网络上的通信数据流    B. 捕捉可疑的网络活
C. 提供安全审计报告 D. 过滤非法的数据包
53、 入侵检测系统的第一步是:( B  )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。