《计算机网络安全》测试题十八

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

题型难度分数题目内容可选项答案说明

单选题 2 2 在以下人为的恶意攻击行为中,属于

主动攻击的是()

身份假冒;数据窃听;数据流分析;非法访问 a

单选题 3 2 数据保密性指的是()保护网络中各系统之间交换的数据,防止因数

据被截获而造成泄密;提供连接实体身份的鉴别;防止非法实体对用户的主动攻击,保证数

据接受方收到的信息与发送方发送的信息完全

一致;确保数据数据是由合法实体发出的

c

单选题 3 2 以下算法中属于非对称算法的是

()

Hash算法;RSA算法;IDEA;三重DES b

单选题 3 2 在混合加密方式下,真正用来加解密

通信过程中所传输数据(明文)的密

钥是()

非对称算法的公钥;对称算法的密钥;非对称

算法的私钥;CA中心的公钥

b

单选题 3 2 以下不属于代理服务技术优点的是

()

可以实现身份认证;内部地址的屏蔽和转换功

能;可以实现访问控制;可以防范数据驱动侵

d

单选题 3 2 包过滤技术与代理服务技术相比较

()

包过滤技术安全性较弱、但会对网络性能产生

明显影响;包过滤技术对应用和用户是绝对透

明的;代理服务技术安全性较高、但不会对网

络性能产生明显影响;代理服务技术安全性高,

对应用和用户透明度也很高

b

单选题 3 2 在建立堡垒主机时()在堡垒主机上应设置尽可能少的网络服务;在

堡垒主机上应设置尽可能多的网络服务;对必

须设置的服务给与尽可能高的权限;不论发生

任何入侵情况,内部网始终信任堡垒主机

a

单选题 4 2 当同一网段中两台工作站配置了相同

的IP 地址时,会导致( )

先入者被后入者挤出网络而不能使用;双方都

会得到警告,但先入者继续工作,而后入者不

能;双方可以同时正常工作,进行数据的传输;

双主都不能工作,都得到网址冲突的警告

b

单选题 3 2 黑客利用IP地址进行攻击的方法有:

()

IP欺骗;解密;窃取口令;发送病毒 a

单选题 3 2 防止用户被冒名所欺骗的方法是:

()

对信息源发方进行身份验证;进行数据加密;

对访问网络的流量进行过滤和保护;采用防火

a

单选题 3 2 屏蔽路由器型防火墙采用的技术是基

于:()

数据包过滤技术;应用网关技术;代理服务技

术;三种技术的结合

b

单选题 3 2 以下关于防火墙的设计原则说法正确

的是:()

保持设计的简单性;不单单要提供防火墙的功

能,还要尽量使用较大的组件;保留尽可能多

的服务和守护进程,从而能提供更多的网络服

务;一套防火墙就可以保护全部的网络

a

单选题 3 2 SSL指的是:()加密认证协议;安全套接层协议;授权认证

协议;安全通道协议

b

单选题 3 2 CA指的是:()证书授权;加密认证;虚拟专用网;安全套接

a

单选题 3 2 在安全审计的风险评估阶段,通常是

按什么顺序来进行的:()

侦查阶段、渗透阶段、控制阶段;渗透阶段、

侦查阶段、控制阶段;控制阶段、侦查阶段、

渗透阶段;侦查阶段、控制阶段、渗透阶段

a

单选题 3 2 以下哪一项不属于入侵检测系统的功

能:()

监视网络上的通信数据流;捕捉可疑的网络活

动;提供安全审计报告;过滤非法的数据包

d

单选题 3 2 入侵检测系统的第一步是:()信号分析;信息收集;数据包过滤;数据包

检查

b

单选题 3 2 以下哪一项不是入侵检测系统利用的

信息:()

系统和网络日志文件;目录和文件中的不期望

的改变;数据包头信息;程序执行中的不期望

行为

c

单选题 3 2 入侵检测系统在进行信号分析时,一

般通过三种常用的技术手段,以下哪

一种不属于通常的三种技术手段:

()

模式匹配;统计分析;完整性分析;密文分析 d

单选题 3 2 以下哪一种方式是入侵检测系统所通

常采用的:()

基于网络的入侵检测;基于IP的入侵检测;基

于服务的入侵检测;基于域名的入侵检测

a

单选题 3 2 以下哪一项属于基于主机的入侵检测

方式的优势:()

监视整个网段的通信;不要求在大量的主机上

安装和管理软件;适应交换和加密;具有更好

的实时性

c

单选题 3 2 以下关于计算机病毒的特征说法正确

的是:()

计算机病毒只具有破坏性,没有其他特征;计

算机病毒具有破坏性,不具有传染性;破坏性

和传染性是计算机病毒的两大主要特征;计算

机病毒只具有传染性,不具有破坏性

c

单选题 3 2 以下关于宏病毒说法正确的是:

()

宏病毒主要感染可执行文件;宏病毒仅向办公

自动化程序编制的文档进行传染;宏病毒主要

感染软盘、硬盘的引导扇区或主引导扇区;CIH

病毒属于宏病毒

b

单选题 3 2 以下哪一项不属于计算机病毒的防治

策略:()

防毒能力;查毒能力;解毒能力;禁毒能力 d

单选题 3 2 在OSI七个层次的基础上,将安全体

系划分为四个级别,以下那一个不属

于四个级别:()

网络级安全;系统级安全;应用级安全;链路

级安全

d

单选题 3 2 审计管理指:()保证数据接收方收到的信息与发送方发送的信 c

相关文档
最新文档