《计算机网络安全》测试题十八
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
题型难度分数题目内容可选项答案说明
单选题 2 2 在以下人为的恶意攻击行为中,属于
主动攻击的是()
身份假冒;数据窃听;数据流分析;非法访问 a
单选题 3 2 数据保密性指的是()保护网络中各系统之间交换的数据,防止因数
据被截获而造成泄密;提供连接实体身份的鉴别;防止非法实体对用户的主动攻击,保证数
据接受方收到的信息与发送方发送的信息完全
一致;确保数据数据是由合法实体发出的
c
单选题 3 2 以下算法中属于非对称算法的是
()
Hash算法;RSA算法;IDEA;三重DES b
单选题 3 2 在混合加密方式下,真正用来加解密
通信过程中所传输数据(明文)的密
钥是()
非对称算法的公钥;对称算法的密钥;非对称
算法的私钥;CA中心的公钥
b
单选题 3 2 以下不属于代理服务技术优点的是
()
可以实现身份认证;内部地址的屏蔽和转换功
能;可以实现访问控制;可以防范数据驱动侵
袭
d
单选题 3 2 包过滤技术与代理服务技术相比较
()
包过滤技术安全性较弱、但会对网络性能产生
明显影响;包过滤技术对应用和用户是绝对透
明的;代理服务技术安全性较高、但不会对网
络性能产生明显影响;代理服务技术安全性高,
对应用和用户透明度也很高
b
单选题 3 2 在建立堡垒主机时()在堡垒主机上应设置尽可能少的网络服务;在
堡垒主机上应设置尽可能多的网络服务;对必
须设置的服务给与尽可能高的权限;不论发生
任何入侵情况,内部网始终信任堡垒主机
a
单选题 4 2 当同一网段中两台工作站配置了相同
的IP 地址时,会导致( )
先入者被后入者挤出网络而不能使用;双方都
会得到警告,但先入者继续工作,而后入者不
能;双方可以同时正常工作,进行数据的传输;
双主都不能工作,都得到网址冲突的警告
b
单选题 3 2 黑客利用IP地址进行攻击的方法有:
()
IP欺骗;解密;窃取口令;发送病毒 a
单选题 3 2 防止用户被冒名所欺骗的方法是:
()
对信息源发方进行身份验证;进行数据加密;
对访问网络的流量进行过滤和保护;采用防火
墙
a
单选题 3 2 屏蔽路由器型防火墙采用的技术是基
于:()
数据包过滤技术;应用网关技术;代理服务技
术;三种技术的结合
b
单选题 3 2 以下关于防火墙的设计原则说法正确
的是:()
保持设计的简单性;不单单要提供防火墙的功
能,还要尽量使用较大的组件;保留尽可能多
的服务和守护进程,从而能提供更多的网络服
务;一套防火墙就可以保护全部的网络
a
单选题 3 2 SSL指的是:()加密认证协议;安全套接层协议;授权认证
协议;安全通道协议
b
单选题 3 2 CA指的是:()证书授权;加密认证;虚拟专用网;安全套接
层
a
单选题 3 2 在安全审计的风险评估阶段,通常是
按什么顺序来进行的:()
侦查阶段、渗透阶段、控制阶段;渗透阶段、
侦查阶段、控制阶段;控制阶段、侦查阶段、
渗透阶段;侦查阶段、控制阶段、渗透阶段
a
单选题 3 2 以下哪一项不属于入侵检测系统的功
能:()
监视网络上的通信数据流;捕捉可疑的网络活
动;提供安全审计报告;过滤非法的数据包
d
单选题 3 2 入侵检测系统的第一步是:()信号分析;信息收集;数据包过滤;数据包
检查
b
单选题 3 2 以下哪一项不是入侵检测系统利用的
信息:()
系统和网络日志文件;目录和文件中的不期望
的改变;数据包头信息;程序执行中的不期望
行为
c
单选题 3 2 入侵检测系统在进行信号分析时,一
般通过三种常用的技术手段,以下哪
一种不属于通常的三种技术手段:
()
模式匹配;统计分析;完整性分析;密文分析 d
单选题 3 2 以下哪一种方式是入侵检测系统所通
常采用的:()
基于网络的入侵检测;基于IP的入侵检测;基
于服务的入侵检测;基于域名的入侵检测
a
单选题 3 2 以下哪一项属于基于主机的入侵检测
方式的优势:()
监视整个网段的通信;不要求在大量的主机上
安装和管理软件;适应交换和加密;具有更好
的实时性
c
单选题 3 2 以下关于计算机病毒的特征说法正确
的是:()
计算机病毒只具有破坏性,没有其他特征;计
算机病毒具有破坏性,不具有传染性;破坏性
和传染性是计算机病毒的两大主要特征;计算
机病毒只具有传染性,不具有破坏性
c
单选题 3 2 以下关于宏病毒说法正确的是:
()
宏病毒主要感染可执行文件;宏病毒仅向办公
自动化程序编制的文档进行传染;宏病毒主要
感染软盘、硬盘的引导扇区或主引导扇区;CIH
病毒属于宏病毒
b
单选题 3 2 以下哪一项不属于计算机病毒的防治
策略:()
防毒能力;查毒能力;解毒能力;禁毒能力 d
单选题 3 2 在OSI七个层次的基础上,将安全体
系划分为四个级别,以下那一个不属
于四个级别:()
网络级安全;系统级安全;应用级安全;链路
级安全
d
单选题 3 2 审计管理指:()保证数据接收方收到的信息与发送方发送的信 c