计算机网络安全复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2009年网络信息安全复习题
一、单项选择题
1. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。
(A) 可信性 (B) 访问控制(C) 完整性 (D) 保密性
2. 目前最安全的身份认证机制是_______。
(A) 一次口令机制 (B) 双因素法
(C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法
3. 下列是利用身份认证的双因素法的是_______。
(A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡
4. 下列环节中无法实现信息加密的是_______。
(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密
5. 基于私有密钥体制的信息认证方法采用的算法是_______。
(A) 素数检测 (B) 非对称算法 (C) RSA算法(D) 对称加密算法
6. RSA算法建立的理论基础是_______。
(A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数
7. 防止他人对传输的文件进行破坏需要 _______。
(A) 数字签字及验证 (B) 对文件进行加密
(C) 身份认证 (D) 时间戳
8. 下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。
(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行
9. 属于黑客入侵的常用手段_______。
(A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗
10. 我国电子商务立法目前所处的阶段是_______。
(A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法
(C) 成熟的电子商务法体系(D) 还没有独立的电子商务法
11、计算机网络的体系结构是指()。
A、网络数据交换的标准
B、网络的协议
C、网络层次结构与各层协议的集合
D、网络的层次结构
12、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁
B、安全服务
C、安全机制
D、安全管理
13、突破网络系统的第一步是()。
A、口令破解
B、利用TCP/IP协议的攻击
C、源路由选择欺骗
D、各种形式的信息收集
14、计算机病毒的核心是()。
A、引导模块
B、传染模
块
C、表现模块
D、发作模块
15、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法
B、搜索法
C、病毒特征字识别法
D、分析法
16、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价
B、保护数据安全
C、是否具有防火墙
D、硬件结构的稳定
17、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。
A、数据的完整性
B、数据的安全性
C、数据的独立性
D、数据的可用性
18、RSA属于()。
A、秘密密钥密码
B、公用密钥密码
C、保密密钥密码
D、对称密钥密码
19、保密密钥的分发所采用的机制是()。
A、MD5
B、三重DES
C、Kerberos
D、RC-5
20、防火墙是指()。
A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
21.在以下人为的恶意攻击行为中,属于主动攻击的是()
A、身份假冒
B、数据窃听
C、数据流分析
D、非法访问
22. 数据保密性指的是()
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
23. 以下算法中属于非对称算法的是()
A、Hash算法 B RSA算法 C、IDEA D、三重DES
24. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()
A、非对称算法的公钥
B、对称算法的密钥
C、非对称算法的私钥
D、CA中心的公钥
25. 以下不属于代理服务技术优点的是()
A、可以实现身份认证
B、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
26. 包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
27. 在建立堡垒主机时()
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给与尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
28. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( )
A、先入者被后入者挤出网络而不能使用
B、双方都会得到警告,但先入者继续工作,而后入者不能
C、双方可以同时正常工作,进行数据的传输
D、双主都不能工作,都得到网址冲突的警告
29.Unix和Windows NT、操作系统是符合那个级别的安全标准:()
A. A级
B. B级
C. C级
D. D级
30.黑客利用IP地址进行攻击的方法有:()
A. IP欺骗
B. 解密
C. 窃取口令
D. 发送病毒31.防止用户被冒名所欺骗的方法是:()
A. 对信息源发方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
32.屏蔽路由器型防火墙采用的技术是基于:()
A. 数据包过滤技术
B. 应用网关技术
C.代理服务技术 D.三种技术的结合
33.以下关于防火墙的设计原则说法正确的是:()
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
34.SSL指的是:()
A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议35. CA指的是:()
A.证书授权 B.加密认证 C.虚拟专用网 D.安全套接层
36.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
37.以下哪一项不属于入侵检测系统的功能:()
A.监视网络上的通信数据流 B.捕捉可疑的网络活动