计算机网络安全技术题库1_第1页
计算机网络安全技术题库1_第2页
计算机网络安全技术题库1_第3页
计算机网络安全技术题库1_第4页
计算机网络安全技术题库1_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全技术题库1您的姓名: 填空题 *_班别: 填空题 *_选择题1、拒绝服务攻击是对计算机网络的哪种安全属性的破坏 () 单选题 *A.保密性B.完整性C.可用性(正确答案)D.不可否认性2、下面关于非对称密码体制的说法中,错误的是() 单选题 *A.可以公开加密密钥B.密钥管理问题比较简单C.解密和加密算法不一样D.加解密处理速度快(正确答案)3、下面关于个人防火墙特点的说法中,错误的是() 单选题 *A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护(正确答案)D.个人防火墙占用一定的系统资源4、

2、下列不属于防火墙的基本类型的是() 单选题 *A. 包过滤型B. 代理服务器型C. 混合型D. 参数网络型(正确答案)5、DES加密算法的密文分组长度和有效密钥长度分别是() 单选题 *A.56bit,128bitB.64bit,56bit(正确答案)C.64bit,64bitD.64bit,128bit6、下面关于计算机病毒的说法中,错误的是() 单选题 *A.计算机病毒只存在于文件中(正确答案)B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序7、计算机网络安全的目标不包括() 单选题 *A.保密性B.不可否认性C.免疫性(正确答案)D.完整性8、黑客们在编

3、写扰乱社会和他人的计算机程序,这些代码统称为() 单选题 *A. 恶意代码B. 计算机病毒(正确答案)C. 蠕虫D. 后门9、 ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 单选题 *A. 安全策略(正确答案)B. 安全模型C. 安全框架D. 安全原则10、DES算法的入口参数有3个:Key,Data和Mode。其中Key为()位,是DES算法的工作密钥。 单选题 *A. 64B. 56(正确答案)C. 8D. 711、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 单选题 *A. 线程B. 程序C. 进程(正确答案)D. 堆栈12、下列属于非对称加密算法的

4、是() 单选题 *A.DESB.IDEAC.GOSTD.RSA(正确答案)13、计算机系统安全很多问题的根源都来自于()。 单选题 *A. 利用操作系统脆弱性(正确答案)B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性14、SMTP的中文含义为() 单选题 *A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议(正确答案)15、计算机网络安全的目标不包括 () 单选题 *A.可移植性(正确答案)B.保密性C.可控性D.可用性16、关于数字签名与手写签名,下列说法中错误的是() 单选题 *A.手写签名和数字签名都可以被模仿(正确答案)B.手写

5、签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的17、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为() 单选题 *A. 恶意代码B. 计算机病毒(正确答案)C. 蠕虫D. 后门18.防火墙的日常管理不包括()。 单选题 *A. 备份管理B. 账户管理C. 磁盘空间管理D. 监控管理(正确答案)19.下面关于防火墙的说法中,正确的是() 单选题 *A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力(正确答案)20

6、.计算机安全四个部分包括实体安全,软件安全,数据安全以及() 单选题 *A. 运行安全(正确答案)B.硬件安全C.环境安全D.信息安全21. 下面不属于计算机病毒的特性是() 单选题 *A. 动态性B.瞬时性C.随机性D.安全性(正确答案)22. 关于计算机病毒,下列说法错误的是() 单选题 *A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源(正确答案)D.病毒并不一定都具有破坏力23. 以下不属于对称式加密算法的是() 单选题 *A.DES(正确答案)B.RSAC.GOSTD.IDEA24. 包过滤防火墙工作在() 单选题 *A.网络层(正确答案)B.传输

7、层C.会话层D.应用层25. 入侵检测的目的是() 单选题 *A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵(正确答案)C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒26. 典型的网络安全威胁不包括 () 单选题 *A.窃听B.伪造C.身份认证(正确答案)D.拒绝服务攻击27. 以下对DoS攻击的描述,正确的是() 单选题 *A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求(正确答案)D.若目标系统没有漏洞,远程攻击就不会成功28.下面各种加密算法中不属于非对称密码算法的是() 单

8、选题 *A.LUCB.RSAC.DES(正确答案)D.ElGamal29. DES的有效密钥长度是() 单选题 *A.128位B.64位C.56位(正确答案)D.32位30. OSI安全体系结构中定义了五大类安全服务,其中,数据机密性 服务主要针对的安全威胁是() 单选题 *A.拒绝服务B.窃听攻击(正确答案)C.服务否认D.硬件故障31. 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是() 单选题 *A.软件和硬件B.机房和电源C.策略和管理(正确答案)D.加密和认证32. 代理服务器防火墙工作在() 单选题 *A.网络层B.传输层C.会话层D.应用层(正确答案)33.HTT

9、P的中文含义为() 单选题 *A.公用管理信息协议B.超文本传输协议(正确答案)C.分布式安全管理协议D.简单邮件传输协议34. 划分VLAN的方式不包括() 单选题 *A.基于端口划分B.基于MAC地址划分C.基于网络层划分D.基于应用层划分(正确答案)35.下面不属于无限局域网的特点的是() 单选题 *A. 可移动性B. 高灵活性C. 安装简单D. 扩展能力差(正确答案)36. 下面不属于包过滤防火墙的优点是() 单选题 *A. 简单B. 配置方便C. 速度快D. 影响网络性能(正确答案)37. 下面不属于黑客攻击的方式是() 单选题 *A. 服务拒绝攻击B. 利用型攻击C. 信息收集型攻

10、击D. 发送信息(正确答案)38.下面属于蠕虫与病毒的共性是() 单选题 *A. 传播性(正确答案)B. 利用性C. 针对性D. 完整性39.下面关于X卧底说法正确的是() 单选题 *A. X卧底属于蠕虫病毒B. X卧底属于木马病毒(正确答案)C. X卧底不具有隐藏性D. X卧底有启动图标40.下面不属于设计密码的基本原则() 单选题 *A. 安全性B. 简易性C. 规律性D.简单性(正确答案)41.CAST的密钥长度是() 单选题 *A.128位B.64位(正确答案)C.56位D.32位42. Skipjack属于对称加密算法,它的密钥长度是() 单选题 *A.128位B.64位C.80位(

11、正确答案)D.32位43.关于数字签名,下面说法错误的是() 单选题 *A.提供不可抵赖性B.提供可鉴别服务C.提供不可否认性D.提供机密性(正确答案)44.下面不属于数据传输加密的方式的是() 单选题 *A.端到端加密B.链路加密C.结点加密D.对称加密(正确答案)45.TCP首部一般是()byte。 单选题 *A.20(正确答案)B.16C.18D.3646.下面不属于企业局域网的区域是() 单选题 *A.Internet区域B.内部网络C.公开服务区域D.外部网络(正确答案)47.下面不属于安全策略三个组成部分是() 单选题 *A.严格的法律B.先进的技术C.严格的管理D.严格的制度(正

12、确答案)48.下面属于A类网络的是() 单选题 *A.B.C.(正确答案)D.49.POP3的的中文含义为() 单选题 *A.邮局协议(正确答案)B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议50.下面不属于“安全-失效”模式的防火墙是() 单选题 *A.包过滤防火墙(正确答案)B.双宿主主机防火墙C.子网过滤型防火墙D.吊带式防火墙判断题1.网络接口的硬件地址就是MAC地址。 判断题 *对(正确答案)错2.网卡一共有三种接收方式。 判断题 *对错(正确答案)3.TCP提供了无连接的通信。 判断题 *对错(正确答案)4.UDP适用于传输小量数据的情况。 判断题 *对(正确答案)

13、错5.ARP用于获得在同一物理网络中主机的物理地址。 判断题 *对(正确答案)错6.无线局域网具有可移动性,安装简单,高灵活性和扩展能力。 判断题 *对(正确答案)错7.无线局域网采用公共的电磁波作为载体。 判断题 *对(正确答案)错8.SSID意为服务集标识符。 判断题 *对(正确答案)错9.访问控制是一种安全机制。 判断题 *对(正确答案)错10.避免软件漏洞是不可能的。 判断题 *对(正确答案)错11.网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。 判断题 *对(正确答案)错12.NIFS比FAT文件系统更安全。 判断题 *对(正确答案)错13.SYN泛洪攻击原理是阻止TCP的

14、三次握手。 判断题 *对(正确答案)错14.FTP使用客户机/服务器模式。 判断题 *对(正确答案)错15.访问控制包括身份认证以及用户权限确认。 判断题 *对(正确答案)错16.OSI安全体系结构设置了四大类型的安全服务。 判断题 *对错(正确答案)17.网络层不支持多种安全服务。 判断题 *对错(正确答案)18.传输层支持多种安全服务。 判断题 *对(正确答案)错19.会话层提供安全服务。 判断题 *对错(正确答案)20.OSI模型为7层结构。 判断题 *对(正确答案)错21防火墙对于网络的安全应用是足够的。 判断题 *对错(正确答案)22.特洛伊木马和蠕虫是典型的恶意软件。 判断题 *对

15、(正确答案)错23环境不会对计算机构成威胁。 判断题 *对错(正确答案)24.计算机病毒能够自我复制。 判断题 *对(正确答案)错25.计算机安全和网络安全的目标是完美实现信息安全。 判断题 *对(正确答案)错26.数字签名可以解决否认、伪造、篡改及冒充等问题。 判断题 *对(正确答案)错27.数据加密方式主要有结点加密和端到端加密两种。 判断题 *对错(正确答案)28.局域网就是局部范围内的网络。 判断题 *对(正确答案)错29.局域网采用广播方式。 判断题 *对(正确答案)错30.信息安全是“三分技术、七分管理”。 判断题 *对(正确答案)错31.每一个网络接口都有唯一的硬件地址,即MAC

16、地址。 判断题 *对(正确答案)错32.TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。 判断题 *对(正确答案)错33.UDP提供无连接通信,且不对传送包进行可靠的保证,适用于一次传输小量数据的情况,可靠性由应用层负责。 判断题 *对(正确答案)错34.ARP用于获得在同一物理网络中的主机的IP地址。 判断题 *对错(正确答案)35.VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 判断题 *对(正确答案)错36.无线局域网具有可移动性、安装简单、高灵活性和扩展能力。 判断

17、题 *对(正确答案)错37.双宿主主机是具有三个网络接口的计算机系统。 判断题 *对错(正确答案)38.实现网络的安全性,不仅靠先进的技术,还要靠严格的管理,安全教育和法律规章的约束。 判断题 *对(正确答案)错39.机密性要求信息不泄露给未经授权的用户。 判断题 *对(正确答案)错40.不可抵赖性指的是参与者能否认和抵赖曾经完成的操作和承诺。 判断题 *对(正确答案)错41.数字签名的目的是确保接收方能够确信发送方的身份。 判断题 *对(正确答案)错42. 计算机安全四个部分包括实体安全,软件安全,数据安全以及信息安全。 判断题 *对(正确答案)错.3属于A类网络。 判断题 *对错(正确答案

18、)44.代理服务器防火墙工作在网络层。 判断题 *对错(正确答案)45.“失效-安全”模式属于防火墙设计的安全要求。 判断题 *对(正确答案)错46.数字签名可以解决否认、伪造、篡改及冒充等问题。 判断题 *对(正确答案)错47.计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。 判断题 *对(正确答案)错48.包过滤防火墙的安全性能较差。 判断题 *对(正确答案)错49.TCP首部一般是2byte。 判断题 *对错(正确答案)50.HTTP的中文含义为超文本传输协议。 判断题 *对(正确答案)错1.计算机安全是指计算机资产安全,即计算机信息系统资源和_不受自然和人为有害因素的威胁。 填

19、空题 *空1答案:信息资源2.计算机病毒是一种高技术犯罪,具有瞬时性、_和随机性。 填空题 *空1答案:动态性3._是恶意植入系统破坏和盗取系统信息的程序。 填空题 *空1答案:恶意软件4.威胁有两种:_和有意的。 填空题 *空1答案:无意的5.网络安全从其本质上来讲就是网络上的_安全。 填空题 *空1答案:信息6.信息安全的目标就是保证信息资源的机密性、完整性和_。 填空题 *空1答案:可用性7.计算机安全和网络安全的目标就是完美实现_安全。 填空题 *空1答案:信息8._是指防止数据未经授权或意外改动,包括数据插入、删除和修改。 填空题 *空1答案:完整性9.目前_网站的最终表现形式仍然是

20、“建立假网站吸引用户消费”。 填空题 *空1答案:钓鱼10.移动互联网的两大问题是_和位置隐私保护。 填空题 *空1答案:移动终端安全11.OSI七层结构为_、链路层、网络层、传输层、会话层、表示层、应用层。 填空题 *空1答案:物理层12.TCP四层结构为_、传输层、网络层、链路层。 填空题 *空1答案:应用层13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的_。 填空题 *空1答案:密文14.加密形式分为:_和非对称加密。 填空题 *空1答案:对称加密15.DES的加密过程可以分为_、加密变换和子密钥生成。 填空题 *空1答案:加密处理16.数字签名可以解决否认、伪造、篡

21、改及_等问题。 填空题 *空1答案:冒充17.数据加密方式主要有_、结点加密和端到端加密三种。 填空题 *空1答案:链路加密18._就是局部范围内的网络。 填空题 *空1答案:局域网19.局域网采用_方式。 填空题 *空1答案:广播20.信息安全是“三分技术、_”。 填空题 *空1答案:七分管理21.每一个网络接口都有唯一的硬件地址,即_地址。 填空题 *空1答案:MAC22.TCP提供_的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。 填空题 *空1答案:面向连接23.UDP提供_通信,且不对传送包进行可靠的保证,适用于一次传输小量数据的情

22、况,可靠性由应用层负责。 填空题 *空1答案:无连接24.ARP用于获得在同一物理网络中的主机的_地址。 填空题 *空1答案:物理25.VLAN是一种通过将_内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。 填空题 *空1答案:局域网26.无线局域网具有_、安装简单、高灵活性和扩展能力。 填空题 *空1答案:可移动性27.双宿主主机是具有_网络接口的计算机系统。 填空题 *空1答案:两个28.防火墙的五种基本类型:_、代理服务器型、电路层网关、混合型防火墙、自适应代理技术。 填空题 *空1答案:包过滤型29.包过滤型防火墙中的包过滤器一般安装在_上,工作在网络层。 填空题 *空1答案:路由器30.过滤方式包括_和禁止。 填空题 *空1答案:允许31.黑客入侵和攻击的方式分为两种:_和被动方式。 填空题 *空1答案:主动方式32.黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为_。 填空题 *空1答案:暴力攻击33.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能_的一组计算机指令或者程序代码。 填空题 *空1答案:自我复制34.蠕虫是一种通过_传播的恶性病毒。 填空题 *空1答案:网络35._木马病毒的含义就是把预

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论