网络安全复习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
习题练习
一、选择题
1.在防火墙技术中,内网这一概念通常指的是( A )
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
2.CA不能提供以下哪种证书? ( D )
A.个人数字证书
B.SSL服务器证书
C.安全电子邮件证书
D.SET服务器证书
3.关于Diffie-Hellman算法描述正确的是( B )
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
4.以下哪一项不在证书数据的组成中? ( D )
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
5.计算机病毒的特征之一是( B )
A.非授权不可执行性
B.非授权可执行性
C.授权不可执行性
D.授权可执行性
6、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
7、HTTP默认端口号为(B)。
A、21
B、80
C、8080
D、23
8、网络监听是(B)。
A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC系统的运行情况
D、监视一个网站的发展方向
9、下面不是采用对称加密算法的是(D)。
A、DES
B、AES
C、IDEA
D、RSA
10、在公开密钥体制中,加密密钥即(D)。
A、解密密钥
B、私密密钥
C、私有密钥
D、公开密钥
11、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。
A、64
B、7
C、8
D、56
12、数字签名功能不包括(B)。
A.防止发送方的抵赖行为 B.接收方身份确认
C.发送方身份确认 D.保证数据的完整性
13、目前无线局域网主要以(B)作传输媒介。
A.短波 B.微波 C.激光 D.红外线
14、防火墙能够(A)。
A.防范通过它的恶意连接 B.防范恶意的知情者
C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件
15. 特洛伊木马攻击的威胁类型属于【B】。
(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁
16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。
(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统
17. TELNET协议主要应用于哪一层【A】
(A)应用层(B)传输层(C)Internet层(D)网络层
18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】
(A)外部终端的物理安全(B)通信线的物理安全
(C)窃听数据(D)网络地址欺骗
19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。
(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击
21. 被监听的可能性比较低的是【C】数据链路。
A、Ethernet
B、电话线
C、有线电视频道
D、无线电
22. 在公钥密码体制中,不公开的是【B】
Ⅰ.公钥Ⅱ.私钥Ⅲ.加密算法
(A)Ⅰ(B)Ⅱ(C)Ⅰ和Ⅱ(D)Ⅱ和Ⅲ
23. 从网络高层协议角度,网络攻击可以分为【B】
(A)主动攻击与被动攻击(B)服务攻击与非服务攻击
(C)病毒攻击与主机攻击(D)浸入攻击与植入攻击
24. 保证数据的完整性就是【B】。
(A)保证因特网上传送的数据信息不被第三方监视和窃取
(B)保证因特网上传送的数据信息不被篡改
(C)保证电子商务交易各方的真实身份
(D)保证发送方不能抵赖曾经发送过某数据信息
25. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞
(A)拒绝服务(B)文件共享(C)BIND漏洞(D)远程过程调用
26. 以下哪种特点是代理服务所具备的【A】。
(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的
(B)代理服务能够弥补协议本身的缺陷
(C)所有服务都可以进行代理(D)代理服务不适合于做日志
27. 下列口令维护措施中,不合理的是:【B】
(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;
(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。
28. 不属于操作系统脆弱性的是【C】。
(A)体系结构(B)可以创建进程(C)文件传输服务(D)远程过程调用服务
29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击
30. 下列说法中,属于防火墙代理技术缺点的是(B)
A.代理不易于配置
B.处理速度较慢
C.代理不能生成各项记录
D.代理不能过滤数据内容