《网络安全技术与实践》学生用复习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单项选择题:

1、目前信息安全最大的安全威胁来自于以下哪个方面(A )

A. 内网安全

B. 互联网上的黑客

C. 互联网上的病毒

D. 互联网上的木马

2、WINDOWS主机推荐使用(A )格式

A、NTFS

B、FAT32

C、FAT

D、LINUX

3.以下哪些行为属于威胁计算机网络安全的因素:(D )

A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

C、安装非正版软件

D、以上均是

4、FTP服务对应的端口号是( A )

A) 21 B) 25 C) 80 D) 110

5、Ping使用的是(D )。

A) IP协议B) TCP协议C) UDP协议D) ICMP协议

6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)

I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)

A) I、II和IV B) I、II和III C) II、III和IV D) 都是

7、以下关于Dos攻击的描述中,正确的是(C )

A、以传播病毒为目的

B、以窃取受攻击系统上的机密信息为目的

C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C )

A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描

9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf

10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)

A.数据加密B.身份认证C.数据完整性D.访问控制

11、属于被动攻击的恶意网络行为是( B )。

A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗

12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。

A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件

13、破坏网络的所有行为都应称为( A )。

A) 攻击B) 黑客C) 扫描D) 防护

14、DDoS的中文含义是( A )。

A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具

15、通过使用嗅探器来获取有用信息的手段属于( B )。

A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击

16、某主机遭受到拒绝服务攻击后,其结果是(D )。

A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是

17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。

A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行

18、以下可对文件进行加密的软件是( C )。

A) CA B) RSA C) PGP D) DES

19、以下不属于非对称加密算法的是( A )。

A) DES B) AES C) RSA D) DEA

20、保障信息安全最基本、最核心的技术是( A )。

A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术

21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。

A) A TTACK B) DWWDFN C) EXXEGO D) FQQFAO

22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D )来对数据文件进行解密。

A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥

23、数字签名是使用:(A)

A.自己的私钥签名

B.自己的公钥签名

C.对方的私钥签名

D.对方的公钥签名6s;m

24、下面哪一种加密算法属于对称加密算法(C)

A) RSA B) DSA C) DES D) RAS

25、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统

26、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)

A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术

27、与加密体制无关的概念是?(C)

A 密钥空间

B 明文空间

C 系统空间

D 密文空间

28、网络安全技术主要研究?(A)

A 安全攻击、安全机制、安全服务

B 安全防范、安全机制、安全漏洞

C 安全攻击、安全控制、安全防范

D 安全控制、安全保密、安全防范

29. 下列哪一个不是网络传输加密常用的方法(B)。

A. 链路加密

B. 包加密

C. 端到端加密

D. 节点加密

30、Sniffer是( C )工具

A、口令破解

B、漏洞扫描

C、网络窃听

D、解密

31、防火墙技术可以分为_____ 等三大类型(D )

A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理

C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理

32、防火墙系统通常由______组成( D )

A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统

C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器

33、防火墙是一种______ 网络安全措施。(A)

A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的

34、公钥密码是______。(B)

A.对称密钥技术,有1个密钥

B.不对称密钥技术,有2个密钥

C.对称密钥技术,有2个密钥

D.不对称密钥技术,有1个密钥

35、一般而言,Internet防火墙建立在一个网络的( A )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网络与外部网络的结合处

D.内部子网之间传送信息的中枢

36、包过滤型防火墙工作在(D )

A.会话层

B.应用层

C.网络层

D.数据链路层

相关文档
最新文档