《计算机网络安全技术》考核试题及答案(共150题)_第1页
《计算机网络安全技术》考核试题及答案(共150题)_第2页
《计算机网络安全技术》考核试题及答案(共150题)_第3页
《计算机网络安全技术》考核试题及答案(共150题)_第4页
《计算机网络安全技术》考核试题及答案(共150题)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络安全技术》考核试题及答案(共150题)一、单选题1、拒绝服务攻击是对计算机网络的哪种安全属性的破坏()oA、保密性B、完整性C、可用性D、不可否认性2、下面关于非对称密码体制的说法中,错误的是()oA、可以公开加密密钥B、密钥管理问题比较简单C、解密和加密算法不一样D、加解密处理速度快3、下面关于个人防火墙特点的说法中,错误的是()oA、个人防火墙可以抵挡外部攻击B、个人防火墙能够隐蔽个人计算机的IP地址等信息C、个人防火墙既可以对单机提供保护,也可以对网络提供保护D、个人防火墙占用一定的系统资源4、下列不属于防火墙的基本类型的是()oA、包过滤型B、代理服务器型C、混合型D、参数网络型5、DES加密算法的密文分组长度和有效密钥长度分别是()oA、56bit,128bitB、64bit,56bitC、Mbit,64bitD、64bit,128bit6、下面关于计算机病毒的说法中,错误的是()-A、计算机病毒只存在于文件中B、计算机病毒具有传染性C、计算机病毒能自我复制D、计算机病毒是一种人为编制的程序7、计算机网络安全的目标不包括()oA、保密性B、不可否认性C、免疫性正确容克)D、完整性8、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()oA、恶意代码B、计算机病毒C、蠕虫D、后门9、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略丫B、安全模型C、安全框架D、安全原则10、DES算法的人口参数有3个:Key,Data和Mode。其中Key为()位,是DES算法的工作密钥。A、64B、56C、8D、711、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A、线程B、程序C、进程D、堆栈12、下列属于非对称加密算法的是()oA、DESB、IDEAC、GOSTD、RSA13、计算机系统安全很多问题的根源都来自于()oA、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性14、SMTP的中文含义为()oA、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议15、计算机网络安全的目标不包括()»A、可移植性(―)B、保密性C、可控性D、可用性16、关于数字签名与手写签名,下列说法中错误的是()oA、手写签名和数字签名都可以被模仿B、手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C、手写签名对不同内容是不变的D、数字签名对不同的消息是不同的17、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()A、恶意代码B、计算机病毒C、蠕虫D、后门.防火墙的日常管理不包括()oA、备份管理B、账户管理C、磁盘空间管理D、监控管理.下面关于防火墙的说法中,正确的是()oA、防火墙不会降低计算机网络系统的性能B、防火墙可以解决来自内部网络的攻击C、防火墙可以阻止感染病毒文件的传送D、防火墙对绕过防火墙的访问和攻击无能为力.计算机安全四个部分包括实体安全,软件安全,数据安全以及()oA、运行安全 ,B、硬件安全C、环境安全D、信息安全.下面不属于计算机病毒的特性是()oA、动态性B、瞬时性C、随机性D、安全性.关于计算机病毒,下列说法错误的是()oA、计算机病毒是一个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力.以下不属于对称式加密算法的是()o■DES(正确答案)B、RSAC、GOSTD、IDEA.包过滤防火墙工作在()oA、网络层:B、传输层C、会话层D、应用层.入侵检测的目的是()oA、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒.典型的网络安全威胁不包括()oA、窃听B、伪造C、身份认证D、拒绝服务攻击.以下对DoS攻击的描述,正确的是()oA、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法正常处理用户的请求D、若目标系统没有漏洞,远程攻击就不会成功.下面各种加密算法中不属于非对称密码算法的是()oA、LUCB、RSAC、DESD、ElGamal.DES的有效密钥长度是()oA、128位B、64位C、56位D、32位30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()oA、拒绝服务B、窃听攻击C、服务否认D、硬件故障.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()oA、软件和硬件B、机房和电源C、策略和管理D、加密和认证.代理服务器防火墙工作在()oA、网络层B、传输层C、会话层D、应用层.HTTP的中文含义为()oA、公用管理信息协议B、超文本传输协议C、分布式安全管理协议D、简单邮件传输协议.划分VLAN的方式不包括()。A、基于端口划分B、基于MAC地址划分C、基于网络层划分D、基于应用层划分।.下面不属于无限局域网的特点的是()oA、可移动性B、高灵活性C、安装简单D、扩展能力差.下面不属于包过滤防火墙的优点是()0A、简单B、配置方便C、速度快D、影响网络性能.下面不属于黑客攻击的方式是()oA、服务拒绝攻击B、利用型攻击C、信息收集型攻击D、发送信息.下面属于蠕虫与病毒的共性是()oA、传播性B、利用性C、针对性D、完整性.下面关于X卧底说法正确的是()。A、X卧底属于蠕虫病毒B、X卧底属于木马病毒C、X卧底不具有隐藏性D、X卧底有启动图标.下面不属于设计密码的基本原则()oA、安全性B、简易性C、规律性D、简单性4LCAST的密钥长度是()oA、128位B、64位C、56位D、32位42.Skipjack属于对称加密算法,它的密钥长度是()A、128位B、64位C、80位D、32位.关于数字签名,下面说法错误的是()oA、提供不可抵赖性B、提供可鉴别服务C、提供不可否认性D、提供机密性.下面不属于数据传输加密的方式的是()oA、端到端加密B、链路加密C、结点加密D、对称加密.TCP首部一般是()byte0A,20 1看)B、16C、18D、36.下面不属于企业局域网的区域是()oA、Internet区域B、内部网络C、公开服务区域D、外部网络.下面不属于安全策略三个组成部分是()oA、严格的法律B、先进的技术C、严格的管理D、严格的制度1Ij.下面属于A类网络的是()oA、B、C、23.2.2D、.POP3的的中文含义为()。A、邮局协议AH而答W)B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议.下面不属于“安全-失效”模式的防火墙是()oA、包过滤防火墙B、双宿主主机防火墙C、子网过滤型防火墙D、吊带式防火墙二、判断题.网络接口的硬件地址就是MAC地址。错.网卡一共有三种接收方式。对错(正确答案).TCP提供了无连接的通信。对错(正确答案i.UDP适用于传输小量数据的情况。对错.ARP用于获得在同一物理网络中主机的物理地址。对案)错.无线局域网具有可移动性,安装简单,高灵活性和扩展能力。对:正确答案)错.无线局域网采用公共的电磁波作为载体。藤(正确答案)错8.SSID意为服务集标识符。对(正确案)错.访问控制是一种安全机制。对,正确答案)错.避免软件漏洞是不可能的。对(正确答案)错.网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。对错.NIFS比FAT文件系统更安全。对错.SYN泛洪攻击原理是阻止TCP的三次握手。对错.FTP使用客户机/服务器模式。对,正确答案)错.访问控制包括身份认证以及用户权限确认。对错16.OSI安全体系结构设置了四大类型的安全服务。对错(正确答案).网络层不支持多种安全服务。对错(正确答案).传输层支持多种安全服务。对(正确案)错.会话层提供安全服务。对错20.OSI模型为7层结构。对案)错21防火墙对于网络的安全应用是足够的。对错(正确答案)22.特洛伊木马和蠕虫是典型的恶意软件。对(卜确料不)错23环境不会对计算机构成威胁。对.计算机病毒能够自我复制。对,正确答案)错.计算机安全和网络安全的目标是完美实现信息安全。对(正确答案)错.数字签名可以解决否认、伪造、篡改及冒充等问题。对错.数据加密方式主要有结点加密和端到端加密两种。对错(正确答案).局域网就是局部范围内的网络。对错.局域网采用广播方式。对,正确答案)错.信息安全是“三分技术、七分管理”。对错.每一个网络接口都有唯一的硬件地址,即MAC地址。对(上确答案)错.TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。对(正确答案)错.UDP提供无连接通信,且不对传送包进行可靠的保证,适用于一次传输小量数据的情况,可靠性由应用层负责。对错.ARP用于获得在同一物理网络中的主机的IP地址。对错(正确答案i.VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。对错.无线局域网具有可移动性、安装简单、高灵活性和扩展能力。对,正确答案)错.双宿主主机是具有三个网络接口的计算机系统。对.实现网络的安全性,不仅靠先进的技术,还要靠严格的管理,安全教育和法律规章的约束。对错.机密性要求信息不泄露给未经授权的用户。对'正确答案)错.不可抵赖性指的是参与者能否认和抵赖曾经完成的操作和承诺。对错.数字签名的目的是确保接收方能够确信发送方的身份。对(正确答柒)错.计算机安全四个部分包括实体安全,软件安全,数据安全以及信息安全。对错.3属于A类网络。对错(正确案).代理服务器防火墙工作在网络层。对错(正确答案).“失效-安全”模式属于防火墙设计的安全要求。错字签名可以解决否认、伪造、篡改及冒充等问题。藤(正确答案)错.计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。对(正确案)错.包过滤防火墙的安全性能较差。对错.TCP首部一般是2byte。对错(正确答案).HTTP的中文含义为超文本传输协议。对:正确答案)错三、填空题计算机安全是指计算机资产安全,即计算机信息系统资源和()不受自然和人为有害因素的威胁。空1答案:信息资源计算机病毒是一种高技术犯罪,具有瞬时性、()和随机性。空1答案:动态性()是恶意植入系统破坏和盗取系统信息的程序。空1答案:恶意软件威胁有两种:()和有意的。空1答案:无意的网络安全从其本质上来讲就是网络上的()安全。空1答案:信息信息安全的目标就是保证信息资源的机密性、完整性和()o空1答案:可用性计算机安全和网络安全的目标就是完美实现()安全。空1答案:信息()是指防止数据未经授权或意外改动,包括数据插入、删除和修改。空1答案:完整性目前()网站的最终表现形式仍然是“建立假网站一吸引用户消费”。空1答案:钓鱼.移动互联网的两大问题是()和位置隐私保护。空1答案:移动终端安全1LOSI七层结构为()、链路层、网络层、传输层、会话层、表示层、应用层。空1答案:物理层.TCP四层结构为()、传输层、网络层、链路层空1答案:应用层.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的(〉。空I答案:密文.加密形式分为:()和非对称加密。空1答案:对称加密.DES的加密过程可以分为()、加密变换和子密钥生成。空1答案:加密处理.数字签名可以解决否认、伪造、篡改及()等问题。空1答案:冒充.数据加密方式主要有()、结点加密和端到端加密三种。空1答案:链路加密.()就是局部范围内的网络。空1答案:局域网.局域网采用()方式。空1答案:广播.信息安全是“三分技术、空1答案:七分管理.每一个网络接口都有唯一的硬件地址,即()地址。空1答案:MAC.TCP提供()的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。空1答案:面向连接.UDP提供()通信,且不对传送包进行可靠的保证,适用于一次传输小量数据的情况,可靠性由应用层负责。空1答案:无连接.ARP用于获得在同一物理网络中的主机的()地址。空1答案:物理.VLAN是一种通过将()内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。空1答案:局域网.无线局域网具有()、安装简单、高灵活性和扩展能力。空1答案:可移动性.双宿主主机是具有()网络接口的计算机系统。空1答案:两个.防火墙的五种基本类型:()、代理服务器型、电路层网关、混合型防火墙、自适应代理技术。空1答案:包过滤型.包过滤型防火墙中的包过滤器一般安装在()上,工作在网络层。空1答案:路由器.过滤方式包括()和禁止。空1答案:允许.黑客入侵和攻击的方式分为两种:()和被动方式。空1答案:主动方式.黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()o空1答案:暴力攻击.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。空1答案:自我复制.蠕虫是一种通过()传播的恶性病毒。空1答案:网络.()木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的企图。.空1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论