版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页计算机网络安全复习测试附答案1.PGP中软件的对文件加密操作的过程中,使用的算法是()。AES算法B、RSA算法C、MD5算法D、SHA算法【正确答案】:A2.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES【正确答案】:B3.PPP验证失败后,将由Authenticate阶段转入()阶段。A、DeadB、EstablishC、NetworkD、Teminate【正确答案】:D4.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问【正确答案】:A5.第一个实用的、迄今为止应用最广的公钥密码体制是:A、RSAB、序列密码C、移位密码D、置换密码【正确答案】:A6.以下关于木马病毒的陈述中不正确的是()。A、木马病毒会破坏文件B、木马病毒会删除文件C、木马病毒可以自动删除电脑上的.dll、.ini、.exe文件D、用WINDOWS提供的密码记忆功能不会有中木马病毒的危险【正确答案】:A7.windowsServer2003使用Ctrl+Alt+Del启动登录信息时激活了下列哪个进程?()A、SystemIdleProcessB、winlogon.exeC、explorer.exeD、taskmgr.exe【正确答案】:D8.http服务默认监听端口是?A、80B、9090C、8080D、25【正确答案】:A9.以下情况可以使用访问控制列表准确描述的是()。A、禁止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机【正确答案】:C10.JavaScript是运行在()的脚本语言:A、在服务器运行后,把结果返回到客户端B、客户端C、在客户端运行后,把结果返回到服务端D、服务器端【正确答案】:B11.以太网交换机的每一个端口可以看作一个()。A、冲突域B、广播域C、管理域D、阻塞域【正确答案】:A12.PKI无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分配【正确答案】:D13.让一台IP地址是的主机访问Internet的必要技术是()A、静态路由B、动态路由C、路由引入D、NAT【正确答案】:D14.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒【正确答案】:A15.移位密码的明文空间与密文空间相同,都是A、0-25B、1-26C、a-z,A-ZD、以上都不是【正确答案】:C16.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙【正确答案】:A17.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A、及时更新补丁程序B、安装防病毒软件并及时更新病毒库C、安装防火墙D、安装漏洞扫描软件【正确答案】:A18.下面哪个不是http响应报文组成部分?A、响应行B、响应头C、响应体D、源代码【正确答案】:D19.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D20.MD5算法的主循环有()轮。A、3B、4C、5D、8【正确答案】:B21.以下不属于http请求方法的是?A、GETB、POSTC、PUTD、REQUEST【正确答案】:D22.当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()A、内部B、外部C、DMZ区D、都可以【正确答案】:C23.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、状态检测防火墙不可以过滤关键字D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表【正确答案】:D24.以下哪个工具不可以抓取HTTP数据包?A、WireSharkB、TcpDumpC、NmapD、Burp【正确答案】:C25.管理员想通过配置静态浮动路由来实现路由备份,则正确的实现方法是A、管理员需要为主用静态路由和备用静态路由配置不同的协议优先级B、管理员只需要配置两个静态路由就可以了C、管理员需要为主用静态路由和备用静态路由配置不同的TAGD、管理员需要为主用静态路由和备用静态路由配置不同的度量值【正确答案】:A26.SHA1散列算法具有()位摘要值。A、56B、128C、160D、168【正确答案】:C27.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由()决定的。A、加密算法B、解密算法C、加密算法和解密算法D、密钥【正确答案】:D28.在配置VRRP时,可配置的Priority取值范围是()。A、0-127B、0-255C、1-126D、1-254【正确答案】:D29.下列不属于路由选择协议的是()。A、RIPB、ICMPC、BGPD、OSPF【正确答案】:B30.下列关于PAP和CHAP认证的正确说法是()。A、PAP和CHAP都是PPP的验证方式B、PAP采用了三次握手,CHAP采用了二次握手C、配置PAP和CHAP的目的是为了区分呼叫点和安全方面的考虑【正确答案】:A31.HTTP请求头中不包括下列哪个字段:AcceptB、CookieC、TimeD、Host【正确答案】:C32.一个完整的密码系统,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间【正确答案】:C33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()A、DESB、PGPC、PKID、RSA【正确答案】:A34.加密技术不能提供以下哪种安全服务?A、认证B、机密性C、完整性D、可用性【正确答案】:D35.套接字层(SocketLayer)位于()。A、网络层与传输层之间B、传输层与应用层之间C、应用层D、传输层【正确答案】:B36.下列有关木马病毒叙述不正确的是()。A、木马病毒就是特洛伊木马病毒的简称B、木马病毒也可以叫做后门程序C、木马病毒只含有客户端D、感染木马病毒后黑客可以远程控制被感染的计算机【正确答案】:C37.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、包过滤防火墙B、应用代理防火墙C、状态检测防火墙D、下一代防火墙【正确答案】:B38.计算机病毒的特点()。A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性【正确答案】:B39.()是windows2000(NT/2003)最基本的入侵检测方法,是一个维护系统安全性的工具。A、应用日志B、事件查看器C、开启审核策略D、入侵检测系统【正确答案】:C40.CA指的是:()CertificateAuthorityA、证书授权B、加密认证C、虚拟专用网D、安全套接层【正确答案】:A41.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()A、公钥B、私钥C、用户帐户【正确答案】:A42.windowsserver2003系统的安全日志通过()设置。A、事件查看器B、服务管理器C、网络适配器D、本地安全策略【正确答案】:D43.以下各种加密算法中属于传统加密算法的是:A、DES加密算法B、Caesar替代法C、IDEA加密算法Diffie-Hellman加密算法【正确答案】:B44.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关方面,如机密性、完整性、实体认证和不可否认性等综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的【正确答案】:D45.对称密钥密码体制的主要缺点是:()A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同【正确答案】:B46.以列关于DDoS和DoS的描述不正确的是()A、DDoS又被称为“洪水式攻击”B、DDoS攻击策略侧重于通过很多“僵尸主机”向受害主机发送大量看似合法的网络包DoS则侧重于通过对主机系统特定漏洞的利用进行攻击造成拒绝服务。C、DoS是拒绝服务攻击的缩写,DDoS的分布式拒绝服务攻击的缩写D、TearDrop、ACKFlood及SYNFlood是常见的DoS攻击手段。【正确答案】:D47.CA的主要功能为()。A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书【正确答案】:D48.ESP具有,AH不具有的是()。A、认证B、加密C、隧道模式D、MD5哈希【正确答案】:B49.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。A、加密B、解密C、签名D、保密传输【正确答案】:C50.小李某日在朋友圈刷到一条动态,显示招聘兼职刷单人员,有无经验均可,每单一结、无需押金、日进百元。此时小李应该怎么做?A、先做两单试试手B、联系该好友咨询详细事宜C、不理这条动态并咨询警方D、转发动态到同学群【正确答案】:C51.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高【正确答案】:B52.在公开密钥体制中,加密密钥即()。A、解密密钥B、私密密钥C、公开密钥D、私有密钥【正确答案】:C53.HTTP默认的端口()。A、21B、8080C、80D、23【正确答案】:C54.下面哪一项不是hash函数的主要应用:A、文件校验B、数字签名C、数据加密D、鉴权协议【正确答案】:C55.NAT在系统中的位置属于哪一层()。A、物理层B、数据链路层C、网络层D、传输层【正确答案】:C56.SSL安全协议主要用于()。A、保证支付信息的机密性、支付过程的完整性、商户及持卡人的合法身份的合法身份及可操作性B、电子商务和银行等一系列网站的安全登录保护C、商家机密的安全保护D、数字签名【正确答案】:B57.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥【正确答案】:B58.下面有关SSL的描述,不正确的是()。A、目前大部分Web浏览器都内置了SSL协议B、SSL协议分为SSL握手协议和SSL记录协议两部分C、SSL协议中的数据压缩功能是可选的D、TLS在功能和结构上与SSL完全相同【正确答案】:D59.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议【正确答案】:B60.在以下的认证方式中,最不安全的是()。A、PAPB、CHAPC、MS-CHAPD、SPAP【正确答案】:A61.IPsec协议是开放的VPN协议。描述错误的是()。A、适应于向IPV6迁移B、提供在网络层上的数据加密保护C、可以适应设备动态IP地址的情况D、支持除TCP/IP外的其他协议【正确答案】:D62.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点【正确答案】:B63.非法接收者在截获密文后试图从中分析出明文的过程称为()。A、破译B、解密C、加密D、攻击【正确答案】:A64.在传输模式下,哪种协议会导致AH封装的数据包失败()。A、VRRPB、NATC、NDPD、NTP【正确答案】:B65.telnet登陆路由时,哪几种方式不可用()。A、password认证B、AAA认证C、MD5验证【正确答案】:C66.在生物特征认证中,不适宜于作为认证特征的是()A、指纹B、虹膜C、脸像D、体重【正确答案】:D67.木马发展经历的三代是伪装型病毒、AIDS型木马、()。A、网络传播型木马B、特洛伊型木马【正确答案】:B68.PPP协议的地址字段通常被填充内容为()。A、0x7EB、0xFFC、0xFED、0x03【正确答案】:B69.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A、ICMP泛洪B、LAND攻击C、死亡之pingD、Smurf攻击【正确答案】:D70.EASYIP特性,指的是()。A、配置访问控制列表与地址池的关联B、配置访问控制列表与接口的关联C、配置访问控制列表与内部服务器的关联D、配置访问控制列表与团体列表的关联【正确答案】:B71.以下关于非对称密钥加密说法正确的是:()A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系【正确答案】:B72.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据泄密【正确答案】:D73.以下为前端常用语言的是?A、PHPB、JSPC、JSD、.NET【正确答案】:C74.下列关于防火墙的说法正确的是()。A、防火墙的安全性是根据系统安全的要求设置的。B、防火墙的安全性是一致的,一般没有级别之分。C、防火墙不能把内部网络隔离为可信任网络。D、防火墙是一个只能用来对两个网络之间的互相访问实行强制性管理的安全系统【正确答案】:A75.关于VRRP作用说法正确的是()。A、VRRP提高了网络中默认网关的可靠性B、VRRP加快了网络中路由协议的收敛速度C、VRRP主要用于网络中的流量分担D、VRRP为不同的网段提供一个默认网关,简化了PC上网关的配置【正确答案】:A76.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统【正确答案】:B77.数字签名是用来作为:()A、身份鉴别的方法B、加密数据的方法C、传送数据的方法D、访问控制的方法【正确答案】:A78.读取post方法传递的表单元素值的方法是:A、$_post["名称"]B、$_POST["名称"]C、$post["名称"]D、$POST["名称"]【正确答案】:B79.()用于发现攻击目标。A、pingB、操作系统扫描C、端口扫描D、漏洞扫描【正确答案】:A80.PING命令发送的报文是()。A、ECHOrequestB、ECHOreplyC、TTL超时D、LCP【正确答案】:A81.你的朋友圈有个代购,经常发优惠、打折、海外代购等信息。一天你从他这里订购了1000元化妆品,并转了账,过几天他以“商品被海关扣下,要加缴关税”等为由要求加付款项,你应该怎么做?A、赶紧转,不然化妆品到不了B、他有很多好评截图,相信他C、可能被骗了,向警方咨询D、他做代购挺久了,相信他【正确答案】:C82.下列属于距离矢量路由协议容易引起的问题是()。A、水平分割B、路径中毒C、计数到无穷D、抑制时间【正确答案】:C83.关于VRRP说法正确的是()。A、只有MASTER处理发往虚拟路由器的数据B、只有SLAVE处理发往虚拟路由器的数据C、MASTER和SLAVE都可以处理,并可以分流D、以上都不对【正确答案】:A84.以下关于CA认证中心说法正确的是:()A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心【正确答案】:C85.Windows使用Ctrl+Alt+Del启动登录,激活了()进程。A、lsass.exeB、winlogon.exeC、smss.exeD、services.exe【正确答案】:B86.凯撒密码的密钥为:A、5B、4C、3D、2【正确答案】:C87.用户匿名登录主机时,用户名为()。A、guestB、anonymousC、administratorD、admin【正确答案】:B88.CA认证中心的主要作用是:()A、加密数据B、发放数字证书C、安全管理D、解密数据【正确答案】:B89.RIP规定一条通路上最多可包含的路由器数量是()。A、1B、16C、15D、无数【正确答案】:C90.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址【正确答案】:B91.下面哪个不是hash函数具有的特性:A、单向性B、可逆性C、压缩性D、抗碰撞性【正确答案】:B92.在加密和解密的过程中,哪些算法是采用非对称方式()。A、DESB、3DESC、RSAD、AES【正确答案】:C93.交换机如何知道将帧转发到哪个端口()。A、MAC地址表B、ARP地址表C、源MAC地址表D、源ARP地址表【正确答案】:A94.对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSeeVPNB、SSLVPNC、MPLSVPND、L2TPVPN【正确答案】:A95.()两次握手协议,它通过在网络上以明文的方式传递用户名及口令来对用户进行验证。A、PAPB、IPCPCHAPD、RADIUS【正确答案】:A96.对称密码体制有两个分类,属于流密码的是A、序列密码B、维吉利亚密码C、分组密码D、以上都是【正确答案】:A97.ruledenytcpsource55destination55destination-portequalwww,这条规则的表示什么意思()A、禁止/16访问/24的请求B、禁止/16访问/24的TCP请求C、禁止/16访问/24端口号等于80的TCP请求D、以上都不对【正确答案】:C98.E-mail安全传输的方法称为()。A、TLSB、SA安全关联组C、S/MIMED、IPSec【正确答案】:C99.PPP协议的协商报文中,参数()用来检测链路是否发生自环。A、MRUB、MTUC、MagicNumberD、ACCM【正确答案】:C100."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A、56位B、64位C、112位D、128位【正确答案】:B1.可以隐藏木马的有()。A、应用程序B、游戏外挂C、网络插件D、电子邮件【正确答案】:ABCD2.木马的具体连接部分包括()。A、控制端的IP地址B、服务端的IP地址C、控制端的端口D、木马的端口【正确答案】:ABCD3.配置木马时,常见的信息反馈方式有()。A、设置E-mail地址B、设置IRC号C、设置ICO号D、设置文件名【正确答案】:ABC4.木马传播途径有()。A、邮件附件B、下载文件C、网页D、聊天工具【正确答案】:ABCD5.配置木马时,常用的伪装手段有()。A、修改图标B、捆绑文件C、出错显示D、木马更名【正确答案】:ABCD1.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A、正确B、错误【正确答案】:A2.SSL是在传输层提供安全保护的协议。A、正确B、错误【正确答案】:A3.如果一个系统安全性非常高,可以把他看作绝对安全的计算机系统。A、正确B、错误【正确答案】:B4.身份认证是确认用户身份的过程。A、正确B、错误【正确答案】:A5.在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省杭州市2025届高三数学上学期暑期阶段性测试试题
- 统考版2025届高考历史二轮专项分层特训卷第三部分社会热点特色练1立国之基-民主法制与公平正义
- 人力资源岗位工作计划范文
- 幼儿园安全月工作计划
- 护理工作2024年度计划范本
- 《别墅设计》课件
- 适用于新教材2025版高考化学一轮总复习第四章课时规范练19无机非金属材料鲁科版
- 幼师工作计划大班集锦
- 八年级上册数学教学计划总结八年级上册期中考试数学
- 新学期高三工作计划汇编
- 职业技术学院强化课程建设工作三年行动计划 (2024-2026)
- 《国有企业管理人员处分条例》考试题库200题(含答案)
- 2024年高考语文天津卷及答案解析
- 昏迷的应急预案
- 小丑电影课件教学课件
- 关于成立健康管理公司策划书
- 网络词汇论文开题报告
- GB/T 44694-2024群众性体育赛事活动安全评估工作指南
- 2024-2025学年七年级生物上册 第三单元 第一章 第一节 藻类、苔藓和蕨类植物说课稿 (新版)新人教版
- 三甲级综合医院绩效工资分配与考核实施方案
- 广东省广州市2023-2024学年七年级上学期期末考试数学试题(含答案)
评论
0/150
提交评论