《网络安全技术与实践》学生用复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单项选择题:
1、目前信息安全最大的安全威胁来自于以下哪个方面(A )
A. 内网安全
B. 互联网上的黑客
C. 互联网上的病毒
D. 互联网上的木马
2、WINDOWS主机推荐使用(A )格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
3.以下哪些行为属于威胁计算机网络安全的因素:(D )
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、以上均是
4、FTP服务对应的端口号是( A )
A) 21 B) 25 C) 80 D) 110
5、Ping使用的是(D )。
A) IP协议B) TCP协议C) UDP协议D) ICMP协议
6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D)
I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)
A) I、II和IV B) I、II和III C) II、III和IV D) 都是
7、以下关于Dos攻击的描述中,正确的是(C )
A、以传播病毒为目的
B、以窃取受攻击系统上的机密信息为目的
C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C )
A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描
9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf
10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D)
A.数据加密B.身份认证C.数据完整性D.访问控制
11、属于被动攻击的恶意网络行为是( B )。
A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗
12、向有限的存储空间输入超长的字符串属于的攻击手段( A )。
A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件
13、破坏网络的所有行为都应称为( A )。
A) 攻击B) 黑客C) 扫描D) 防护
14、DDoS的中文含义是( A )。
A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具
15、通过使用嗅探器来获取有用信息的手段属于( B )。
A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击
16、某主机遭受到拒绝服务攻击后,其结果是(D )。
A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是
17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。
A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行
18、以下可对文件进行加密的软件是( C )。
A) CA B) RSA C) PGP D) DES
19、以下不属于非对称加密算法的是( A )。
A) DES B) AES C) RSA D) DEA
20、保障信息安全最基本、最核心的技术是( A )。
A) 信息加密技术B) 信息确认技术C) 网络控制技术D) 反病毒技术
21、利用凯撒加密算法对字符串“ATTACK”进行加密,若密钥为4,则生成的密文为( C )。
A) A TTACK B) DWWDFN C) EXXEGO D) FQQFAO
22、甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( D )来对数据文件进行解密。
A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥
23、数字签名是使用:(A)
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名6s;m
24、下面哪一种加密算法属于对称加密算法(C)
A) RSA B) DSA C) DES D) RAS
25、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A) 常规加密系统B) 单密钥加密系统C) 公钥加密系统D) 对称加密系统
26、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)
A) 数字签名技术B) 消息认证技术C) 数据加密技术D) 身份认证技术
27、与加密体制无关的概念是?(C)
A 密钥空间
B 明文空间
C 系统空间
D 密文空间
28、网络安全技术主要研究?(A)
A 安全攻击、安全机制、安全服务
B 安全防范、安全机制、安全漏洞
C 安全攻击、安全控制、安全防范
D 安全控制、安全保密、安全防范
29. 下列哪一个不是网络传输加密常用的方法(B)。
A. 链路加密
B. 包加密
C. 端到端加密
D. 节点加密
30、Sniffer是( C )工具
A、口令破解
B、漏洞扫描
C、网络窃听
D、解密
31、防火墙技术可以分为_____ 等三大类型(D )
A.包过滤、入侵检测和数据加密B.包过滤、入侵检测和应用代理
C.IP过滤、线路过滤和入侵检测D.IP过滤、线路过滤和应用代理
32、防火墙系统通常由______组成( D )
A.杀病毒卡和杀毒软件B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统D.过滤路由器和代理服务器
33、防火墙是一种______ 网络安全措施。(A)
A.被动的B.主动的C.能够防止内部犯罪的D.能够解决所有问题的
34、公钥密码是______。(B)
A.对称密钥技术,有1个密钥
B.不对称密钥技术,有2个密钥
C.对称密钥技术,有2个密钥
D.不对称密钥技术,有1个密钥
35、一般而言,Internet防火墙建立在一个网络的( A )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
36、包过滤型防火墙工作在(D )
A.会话层
B.应用层
C.网络层
D.数据链路层