计算机网络考试用_第1页
计算机网络考试用_第2页
计算机网络考试用_第3页
计算机网络考试用_第4页
计算机网络考试用_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

标准文档第一阶段在线作业单选题 (共20道题)收起1.(2.5分)下面不是计算机网络面临的主要威胁的是?A、恶意程序威胁?B、计算机软件面临威胁?C、计算机网络实体面临威胁?D、计算机网络系统面临威胁我的答案:B此题得分:2.5分2.(2.5分)计算机网络安全体系结构是指?A、网络安全基本问题应对措施的集合?B、各种网络的协议的集合?C、网络层次结构与各层协议的集合?D、网络的层次结构的总称我的答案:A此题得分:2.5分3.(2.5分)密码学的目的是?A、研究数据加密?B、研究数据解密?C、研究数据保密?D、研究信息安全我的答案:D此题得分:2.5分4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是 5,那么它属于? A、对称加密技术实用文案标准文档? B、分组密码技术? C、公钥加密技术? D、单向函数密码技术我的答案: D此题得分:2.5分5.(2.5分) 下面不属于数据流加密方法的是? A、链路加密? B、节点加密? C、DES加密? D、端对端加密我的答案: C此题得分:2.5分6.(2.5分) 对网络中两个相邻节点之间传输的数据进行加密保护的是? A、节点加密? B、链路加密? C、端到端加密? D、DES加密我的答案: A此题得分:2.5分7.(2.5分) RSA算法是一种基于( )的公钥体系。? A、素数不能分解? B、大数没有质因数的假设? C、大数不可能质因数分解的假设? D、公钥可以公开的假设我的答案: C此题得分:2.5分8.(2.5分) 下面哪个属于对称加密算法? A、Diffie-Hellman 算法实用文案标准文档? B、DSA算法? C、RSA算法? D、DES算法我的答案: D此题得分:2.5分9.(2.5分) 下面不属于身份认证方法的是? A、口令认证? B、智能卡认证? C、姓名认证? D、指纹认证我的答案: C此题得分:2.5分10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。? A、IC卡认证? B、动态密码? C、USBKey认证? D、用户名/密码方式我的答案: D此题得分:2.5分11.(2.5分)Kerberos是为TCP/IP网络设计的基于( )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。? A、非对称密钥体系? B、对称密钥体系? C、公钥体系? D、私钥体系我的答案: B此题得分:2.5分实用文案标准文档12.(2.5分)Kerberos是一种网络认证协议。它采用的加密算法是? A、RSA? B、PGP? C、DES? D、MD5我的答案: C此题得分:2.5分13.(2.5分)数字签名通常使用()方式。?A、公钥密码体系中的私钥?B、公钥密码系统中的私钥对数字摘要进行加密?C、密钥密码体系?D、公钥密码体系中公钥对数字摘要进行加密我的答案:B此题得分:2.5分14.(2.5分)非对称密钥的密码技术具有很多优点,其中不包括?A、可提供数字签名、零知识证明等额外服务?B、加密/解密速度快,不需占用较多资源?C、通信双方事先不需要通过保密信道交换密钥?D、密钥持有量大大减少我的答案:B此题得分:2.5分15.(2.5分)端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。?A、FTP?B、UDP?C、TCP/IP?D、WWW我的答案:C此题得分:2.5分实用文案标准文档16.(2.5分)以下对木马阐述不正确的是 ()。? A、木马可以自我复制和传播? B、有些木马可以查看目标主机的屏幕? C、有些木马可以对目标主机上的文件进行任意揉作? D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。我的答案: A此题得分:2.5分17.(2.5分)常见的拒绝服务攻击不包括以下哪一项?? A、广播风暴? B、SYN淹没? C、OoB攻击? D、ARP攻击我的答案: D此题得分:2.5分18.(2.5分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?? A、拒绝服务? B、文件共享? C、BIND漏洞? D、远程过程调用我的答案: A此题得分:2.5分19.(2.5分)什么是IDS?? A、入侵检测系统? B、入侵防御系统? C、网络审计系统实用文案标准文档? D、主机扫描系统我的答案: A此题得分:2.5分20.(2.5分)黑客利用 IP地址进行攻击的方法有:? A、IP欺骗? B、解密? C、窃取口令? D、发送病毒我的答案: A此题得分:2.5分多选题 (共10道题)收起21.(2.5分)利用密码技术,可以实现网络安全所要求的? A、数据保密性? B、数据完整性? C、数据可用性? D、身份验证我的答案: ABCD 此题得分:2.5分22.(2.5分)公钥密码体质的应用主要在于( )。? A、数字签名? B、加密? C、密钥管理? D、哈希函数我的答案: AC 此题得分:2.5分23.(2.5分)数字签名的作用是( )。? A、确定一个人的身份? B、保密性实用文案标准文档?C、肯定是该人自己的签字?D、使该人与文件内容发生关系我的答案:ACD此题得分:2.5分24.(2.5分)对付网络监听的方法有()。?A、扫描网络?B、加密?C、使用网桥或路由器进行网络分段?D、建立尽可能少的信任关系我的答案:BCD此题得分:2.5分25.(2.5分)入侵检测的内容主要包括:()。?A、独占资源、恶意使用?B、安全审计?C、试图闯入或成功闯入、冒充其他用户?D、违反安全策略、合法用户的泄露我的答案:BC此题得分:2.5分26.(2.5分)入侵检测系统包括以下哪些类型?()?A、主机入侵检测系统?B、链路状态入侵检测系统?C、网络入侵检测系统?D、数据包过滤入侵检测系统我的答案:AC此题得分:2.5分27.(2.5分)以下属于木马入侵的常见方法的是?A、捆绑欺骗?B、邮件冒名欺骗实用文案标准文档?C、危险下载?D、打开邮件的附件我的答案:ABCD此题得分:2.5分28.(2.5分)在保证密码安全中,应该采取的正确措施有?A、不用生日做密码?B、不要使用少于5位的密码?C、不要使用纯数字?D、将密码设得非常复杂并保证在20位以上我的答案:ABC此题得分:2.5分29.(2.5分)数字签名可以解决的鉴别问题有?A、发送者伪造?B、发送者否认?C、接收方篡改?D、第三方冒充?E、接收方伪造我的答案:BCDE此题得分:2.5分30.(2.5分)网络安全应具有的特征包括?A、保密性?B、完整性?C、可用性?D、可控性我的答案:ABCD此题得分:2.5分判断题(共10道题)收起31.(2.5分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。实用文案标准文档? 正确? 错误我的答案: 正确此题得分:2.5分32.(2.5分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。? 正确? 错误我的答案: 正确此题得分:2.5分33.(2.5分)日常所见的校园饭卡是利用的身份认证的单因素法。? 正确? 错误我的答案: 正确此题得分:2.5分34.(2.5分)公开密钥密码体制比对称密钥密码体制更为安全。? 正确? 错误我的答案: 错误此题得分:2.5分35.(2.5分)链路加密方式适用于在广域网系统中应用。? 正确? 错误我的答案: 错误此题得分:2.5分36.(2.5分)一个好的加密算法安全性依赖于密钥安全性? 正确? 错误我的答案: 正确此题得分:2.5分37.(2.5分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等? 正确实用文案标准文档? 错误我的答案: 正确此题得分:2.5分38.(2.5分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。? 正确? 错误我的答案: 正确此题得分:2.5分39.(2.5分)主机型IDS其数据采集部分当然位于其所检测的网络上。? 正确? 错误我的答案: 错误此题得分:2.5分40.(2.5分)用户名或用户帐号是所有计算机系统中最基本的安全形式。? 正确? 错误我的答案: 正确此题得分:2.5分第二阶段在线作业单选题 (共20道题)收起1.(2.5分) 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为( )。? A、内容过滤? B、地址转换? C、透明代理? D、内容中转我的答案: C此题得分:2.5分2.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。实用文案标准文档? A、防火墙? B、CA中心? C、加密机制? D、防病毒产品我的答案: A此题得分:2.5分3.(2.5分) 包过滤防火墙工作的好坏关键在于?? A、防火墙的质量? B、防火墙的功能? C、防火墙的过滤规则设计? D、防火墙的日志我的答案: C此题得分:2.5分4.(2.5分) 下列对子网系统的防火墙的描述错误的是 :()? A、控制对系统的访问? B、集中的安全管理? C、增强的保密性? D、防止内部和外部的威胁我的答案: D此题得分:2.5分5.(2.5分) 关于防火墙的功能,以下哪一种描述是错误的?? A、防火墙可以检查进出内部网的通信量? B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能? C、防火墙可以使用过滤技术在网络层对数据包进行选择? D、防火墙可以阻止来自内部的威胁和攻击我的答案: D此题得分:2.5分6.(2.5分) 根据Firewall 所采用的技术特点可将其分为哪三种类型?实用文案标准文档? A、包过滤、入侵检测和数据加密? B、包过滤、入侵检测和应用代理? C、包过滤、代理和混合式? D、IP过滤、线路过滤和入侵检测我的答案: C此题得分:2.5分7.(2.5分) 防火墙是一种( )网络安全措施。? A、被动的? B、主动的? C、能够防止内部犯罪的? D、能够解决所有问题的我的答案: A此题得分:2.5分8.(2.5分) 包过滤防火墙原理上是基于( )进行分析的技术。? A、物理层? B、数据链路层? C、网络层? D、应用层我的答案: C此题得分:2.5分9.(2.5分) 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。? A、防火墙? B、CA中心? C、加密机制? D、防病毒产品我的答案: A此题得分:2.5分10.(2.5分)通常,Internet防火墙建立在一个网络的实用文案标准文档? A、内部子网之间传送信息的中枢? B、每个子网的内部? C、内部网络与外部网络的交叉点? D、部分内部网络与外部网络的结合处我的答案: C此题得分:2.5分11.(2.5分)在4种常见的防火墙系统构建模型中,最不安全的模型是? A、屏蔽主机模型? B、双宿主堡垒主机模型? C、屏蔽防火墙系统模型? D、屏蔽子网模型我的答案: A此题得分:2.5分12.(2.5分)仅设立防火墙系统,而没有( ),防火墙就形同虚设。? A、管理员? B、安全操作系统? C、安全策略? D、防毒系统我的答案: C此题得分:2.5分13.(2.5分)在4种常见的防火墙系统构建模型中,最安全的模型是? A、屏蔽主机模型? B、双宿主堡垒主机模型? C、屏蔽防火墙系统模型? D、屏蔽子网模型我的答案: D此题得分:2.5分实用文案标准文档14.(2.5分)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。? A、包过滤防火墙? B、应用代理防火墙? C、状态检测防火墙? D、分组代理防火墙我的答案: B此题得分:2.5分15.(2.5分)主要用于加密机制的协议是? A、HTTP? B、FTP? C、TELNETD? D、SSL我的答案: D此题得分:2.5分16.(2.5分)SSL加密的过程包括以下步骤:( 1)通过验证以后,所有数据通过密钥进行加密,使用 DEC和RC4加密进行加密;( 2)随后客户端随机生成一个对称密钥;( 3)信息通过 HASH加密,或者一次性加密(MD5SHA)进行完整性确认;( 4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是? A、(4)(3)(1)(2)? B、(4)(1)(3)(2)? C、(4)(2)(3)(1)? D、(4)(2)(3)(1)我的答案: D此题得分:2.5分17.(2.5分)以下不属于 Web服务器的安全需求的是? A、维护公布信息的真实完整实用文案标准文档? B、确保所交互的站点的真实性? C、保护Web访问者的隐私? D、保证Web服务器不被入侵者使用我的答案: B此题得分:2.5分18.(2.5分)SSL安全套接字协议所用的端口是? A、80? B、443? C、1433? D、3389我的答案: B此题得分:2.5分19.(2.5分)下列哪个不是广泛使用 http服务器?? A、W3C? B、Apache? C、IIS? D、IE我的答案: D此题得分:2.5分20.(2.5分)下列哪个不是广泛使用的 Web浏览器?? A、Mosaic? B、Netscape? C、IIS? D、IE我的答案: C此题得分:2.5分多选题 (共10道题)收起21.(2.5分)互联网连接防火墙设备的安全策略配置要求包括哪几点?实用文案标准文档?A、远程登录是否禁止telnet方式?B、最后一条策略是否是拒绝一切流量?C、是否存在允许anytoany的策略?D、是否设置了管理IP,设备只能从管理IP登录维护我的答案:ABCD此题得分:2.5分22.(2.5分)防火墙的主要功能有哪些??A、过滤进、出网络的数据?B、管理进、出网络的访问行为?C、封堵某些禁止的业务,对网络攻击进行检测和报警?D、记录通过防火墙的信息内容和活动我的答案:ABCD此题得分:2.5分23.(2.5分)防火墙的作用主要有()。?A、实现一个公司的安全策略?B、创建一个阻塞点?C、记录Internet活动?D、限制网络暴露我的答案:ABCD此题得分:2.5分24.(2.5分)以下对于代理防火墙的描述正确的有()。?A、能够理解应用层上的协议?B、时延较高,吞吐量低?C、能做复杂一些的访问控制,并做精细的认证和审核?D、可伸缩性较差我的答案:ABCD此题得分:2.5分25.(2.5分)在防火墙的“访问控制”应用中,内网、外网、 DMZ三者的访问关系为:( )实用文案标准文档? A、内网可以访问外网? B、内网可以访问 DMZ区? C、DMZ区可以访问内网? D、外网可以访问 DMZ区我的答案: ABD 此题得分:2.5分26.(2.5分)防火墙主要有哪几种类型( )? A、包过滤防火墙? B、代理防火墙? C、双宿主主机防火墙? D、单宿主主机防火墙我的答案: ABC 此题得分:2.5分27.(2.5分)防火墙不能防止以下哪些攻击行为?? A、内部网络用户的攻击? B、传送已感染病毒的软件和文件? C、外部网络用户的 IP地址欺骗? D、数据驱动型的攻击我的答案: ABD 此题得分:2.5分28.(2.5分)在SSL握手协议的第一阶段需要用到哪些密钥?? A、客户方的读密钥? B、客户方的写密钥? C、服务器方的读密钥? D、服务器方的写密钥我的答案: ABCD 此题得分:2.5分29.(2.5分)下列哪些是 Web浏览器面临的威胁?实用文案标准文档? A、浏览器的自动调用? B、CGI漏洞? C、重定向漏洞? D、缓冲区溢出漏洞我的答案: ACD 此题得分:2.5分30.(2.5分)针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?? A、不要随便地增加外部程序? B、取消对 IE的非法限制? C、尽量避免运行脚本和 ActiveX选项? D、使用RAS的回拨功能我的答案: ABC 此题得分:2.5分判断题 (共10道题)收起31(.2.5分)状态检测防火墙检测每一个通过的网络包, 或者丢弃,或者放行,取决于所建立的一套规则。? 正确? 错误我的答案: 错误此题得分:2.5分32.(2.5分)防火墙安全策略定制越多的拒绝规则,越有利于网络安全。? 正确? 错误我的答案: 错误此题得分:2.5分33.(2.5分)基于Application 层实现的Firewall,通常称为应用级网关? 正确? 错误我的答案: 正确此题得分:2.5分实用文案标准文档34.(2.5分)在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。? 正确? 错误我的答案: 正确此题得分:2.5分35.(2.5分)屏蔽主机由包过滤器和双宿主主机组成。? 正确? 错误我的答案: 错误此题得分:2.5分36.(2.5分)防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。? 正确? 错误我的答案: 正确此题得分:2.5分37.(2.5分)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。? 正确? 错误我的答案: 正确此题得分:2.5分38.(2.5分)如果利用 SSL协议来访问网页,受 SSL保护的网页具有“ https”前缀? 正确? 错误我的答案: 正确此题得分:2.5分39.(2.5分)在SSL握手协议的过程中, Server-Hello消息必须包含服务器的公钥证书。? 正确? 错误我的答案: 错误此题得分:2.5分40.(2.5分)防火墙就是代理服务器,代理服务器就是防火墙。实用文案标准文档? 正确? 错误我的答案: 错误此题得分:2.5分第三阶段在线作业单选题 (共20道题)收起1.(2.5分) 以下关于 VPN说法正确的是? A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路? B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接? C、VPN不能做到信息认证和身份认证? D、VPN只能提供身份认证、不能提供加密数据的功能我的答案: B此题得分:2.5分2.(2.5分) 针对下列各种安全协议,最适合使用外部网 VPN上,用于在客户机到服务器的连接模式的是? A、Ipsec? B、PPTP? C、SOCKSv5? D、L2TP我的答案: C此题得分:2.5分3.(2.5分)如果VPN网络需要运行动态路由协议并提供私网数据加密, 通常采用什么技术手段实现 ()? A、GRE? B、GRE+IPSEC? C、L2TP? D、L2TP+IPSEC我的答案: B此题得分:2.5分实用文案标准文档4.(2.5分) 以下不属于 VPN的安全保证技术的是? A、证书技术? B、隧道技术? C、加解密技术? D、密钥管理技术我的答案: A此题得分:2.5分5.(2.5分) 属于第二层的 VPN隧道协议有( )。? A、IPSec? B、PPTP? C、GRE? D、以上皆不是我的答案: B此题得分:2.5分6.(2.5分) GRE协议( )。? A、既封装,又加密? B、只封装,不加密? C、不封装,只加密? D、不封装,不加密我的答案: B此题得分:2.5分7.(2.5分) IPSec协议和( )VPN隧道协议处于同一层。? A、PPTP? B、L2TP? C、GRE? D、以上皆是我的答案: C此题得分:2.5分实用文案标准文档8.(2.5分) 下列协议中,( )协议的数据可以受到 IPSec的保护。? A、TCP、UDP、IP? B、ARP? C、RARP? D、以上皆可以我的答案: A此题得分:2.5分9.(2.5分) 哪一个是 PKI体系中用以对证书进行访问的协议( )?? A、SSL? B、LDAP? C、CA? D、IKE我的答案: B此题得分:2.5分10.(2.5分)()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。? A、公开密钥体制? B、对称加密体制? C、PKI(公开密钥基础设施)? D、数字签名我的答案: C此题得分:2.5分11.(2.5分)PKI(公共密钥基础结构)中应用的加密方式为( )。? A、对称加密? B、非对称加密? C、HASH加密? D、单向加密我的答案: B此题得分:2.5分实用文案标准文档12.(2.5分)PKI的全称是( )。? A、PrivateKeyIntrusion? B、PublicKeyIntrusion? C、PrivateKeyInfrastructure? D、PublicKeyInfrastructure我的答案: D此题得分:2.5分13.(2.5分)PKI无法实现( )。? A、身份认证? B、数据的完整性? C、数据的机密性? D、权限分配我的答案: D此题得分:2.5分14.(2.5分)PKI基于以下哪种方式保证网络通讯安全:( )? A、公开密钥加密算法? B、对称加密算法? C、加密设备? D、其它我的答案: A此题得分:2.5分15.(2.5分)PKI的主要组成不包括( )。? A、证书授权 CA? B、SSL? C、注册授权 RA? D、证书存储库 CR我的答案: B此题得分:2.5分实用文案标准文档16.(2.5分)PKI管理对象不包括()。?A、ID和口令?B、证书?C、密钥?D、证书撤销列表我的答案:A此题得分:2.5分17.(2.5分)PKI支持的服务不包括()。?A、非对称密钥技术及证书管理?B、对称密钥的产生和分发?C、访问控制服务?D、目录服务我的答案:C此题得分:2.5分18.(2.5分)下列操作系统能达到C2级的是()。?A、DOS?B、Windows98?C、WindowsNT?D、Apple的MacintoshSystem7.1我的答案:C此题得分:2.5分19.(2.5分)美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类八个安全级别,其中描述不正确的是( )。? A、A类的安全级别比 B类高? B、C1类的安全级别比 C2类高? C、随着安全级别的提高,系统的可恢复性就越高? D、随着安全级别的提高,系统的可信度就越高实用文案标准文档我的答案: B此题得分:2.5分20.(2.5分)在设计网络安全方案中,系统是基础、( )是核心,管理是保证。? A、人? B、领导? C、系统管理员? D、安全策略我的答案: A此题得分:2.5分多选题 (共10道题)收起21.(2.5分)VPDN的应用形式有 ()? A、LAN-LAN? B、WAN-LAN? C、WAN-WAN? D、VPDN我的答案: ABD 此题得分:2.5分22.(2.5分)VPN提供的功能包括? A、防火墙功能? B、认证? C、加密? D、隧道化我的答案: ABCD 此题得分:2.5分23.(2.5分)下面关于 GRE协议描述正确的是( )? A、GRE协议是二层 VPN协议? B、GRE是对某些网络层协议(如: IP,IPX等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如: IP)中传输实用文案标准文档? C、GRE协议实际上是一种承载协议? D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为 tunnel我的答案: BCD 此题得分:2.5分24.(2.5分)局域网间 VPN技术可以在网络协议体系的各层上实现,主要包括( )? A、链路层 VPN? B、网络层 VPN? C、传输层 VPN? D、应用层 VPN我的答案: ABD 此题得分:2.5分25.(2.5分)下列不属于 CA认证中心的作用的是( )。? A、加密数据? B、安全管理? C、证书发放? D、证书管理我的答案: AB此题得分:2.5分26.(2.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论