版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页计算机网络安全练习试题附答案1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问【正确答案】:A2.下面哪个不是hash函数具有的特性:A、单向性B、可逆性C、压缩性D、抗碰撞性【正确答案】:B3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A、56位B、64位C、112位D、128位【正确答案】:B4.RIP规定一条通路上最多可包含的路由器数量是()。A、1B、16C、15D、无数【正确答案】:C5.以下关于对称密钥加密说法正确的是:()A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单【正确答案】:C6.NAT的功能是什么()。A、将IP协议改为其它网络协议B、实现ISP之间的通讯C、实现拨号用户的接入功能D、实现私有IP地址与公共IP地址的相互转换【正确答案】:D7.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D8.EASYIP特性,指的是()。A、配置访问控制列表与地址池的关联B、配置访问控制列表与接口的关联C、配置访问控制列表与内部服务器的关联D、配置访问控制列表与团体列表的关联【正确答案】:B9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:()A、DESB、PGPC、PKID、RSA【正确答案】:A10.下列有关木马病毒叙述不正确的是()。A、木马病毒就是特洛伊木马病毒的简称B、木马病毒也可以叫做后门程序C、木马病毒只含有客户端D、感染木马病毒后黑客可以远程控制被感染的计算机【正确答案】:C11.用户匿名登录主机时,用户名为()。A、guestB、anonymousC、administratorD、admin【正确答案】:B12.windowsServer2003使用Ctrl+Alt+Del启动登录信息时激活了下列哪个进程?()A、SystemIdleProcessB、winlogon.exeC、explorer.exeD、taskmgr.exe【正确答案】:D13.关于VRRP作用说法正确的是()。A、VRRP提高了网络中默认网关的可靠性B、VRRP加快了网络中路由协议的收敛速度C、VRRP主要用于网络中的流量分担D、VRRP为不同的网段提供一个默认网关,简化了PC上网关的配置【正确答案】:A14.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统【正确答案】:B15.你的朋友圈有个代购,经常发优惠、打折、海外代购等信息。一天你从他这里订购了1000元化妆品,并转了账,过几天他以“商品被海关扣下,要加缴关税”等为由要求加付款项,你应该怎么做?A、赶紧转,不然化妆品到不了B、他有很多好评截图,相信他C、可能被骗了,向警方咨询D、他做代购挺久了,相信他【正确答案】:C16.非法接收者在截获密文后试图从中分析出明文的过程称为()。A、破译B、解密C、加密D、攻击【正确答案】:A17.对称密钥密码体制的主要缺点是:()A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同【正确答案】:B18.HTTP请求头中不包括下列哪个字段:AcceptB、CookieC、TimeD、Host【正确答案】:C19.SSL安全套接字协议所使用的端口是()。A、80B、443C、1433D、3389【正确答案】:B20.CA的主要功能为()。A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书【正确答案】:D21.在加密和解密的过程中,哪些算法是采用非对称方式()。A、DESB、3DESC、RSAD、AES【正确答案】:C22.口令机制通常用于()。A、认证B、标识C、注册D、授权【正确答案】:A23.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A、ICMP泛洪B、LAND攻击C、死亡之pingD、Smurf攻击【正确答案】:D24.木马发展经历的三代是伪装型病毒、AIDS型木马、()。A、网络传播型木马B、特洛伊型木马【正确答案】:B25.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:()A、DESB、PGPC、PKID、RSA【正确答案】:D26.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。A、加密B、解密C、签名D、保密传输【正确答案】:C27.以下各种加密算法中属于非对称加密算法的是:A、DES加密算法B、Caesar替代法C、Vigenere加密算法Diffie-Hellman加密算法【正确答案】:D28.TElnet协议使用的端口是()。A、7B、20C、21D、23【正确答案】:D29.下面有关MD5的描述,不正确的是()A、是一种用于数字签名的算法B、得到的报文摘要长度为固定的128位C、可以输入任意长度的报文【正确答案】:A30.管理员想通过配置静态浮动路由来实现路由备份,则正确的实现方法是A、管理员需要为主用静态路由和备用静态路由配置不同的协议优先级B、管理员只需要配置两个静态路由就可以了C、管理员需要为主用静态路由和备用静态路由配置不同的TAGD、管理员需要为主用静态路由和备用静态路由配置不同的度量值【正确答案】:A31.()不是WindowsServer2003的系统进程。A、SystemIdleProcessB、winlogon.exeC、explorer.exeD、svchost.exe【正确答案】:A32.交换机如何知道将帧转发到哪个端口()。A、MAC地址表B、ARP地址表C、源MAC地址表D、源ARP地址表【正确答案】:A33.关于CA和数字证书的关系,以下说法不正确的是:()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份【正确答案】:B34.读取post方法传递的表单元素值的方法是:A、$_post["名称"]B、$_POST["名称"]C、$post["名称"]D、$POST["名称"]【正确答案】:B35.下面哪个不是http响应报文组成部分?A、响应行B、响应头C、响应体D、源代码【正确答案】:D36.在RSA算法中,取p=3,q=11,e=3,则d等于()。A、33B、20C、14D、7【正确答案】:D37.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES【正确答案】:B38.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的【正确答案】:C39.以下不属于http请求方法的是?A、GETB、POSTC、PUTD、REQUEST【正确答案】:D40.()是windows2000(NT/2003)最基本的入侵检测方法,是一个维护系统安全性的工具。A、应用日志B、事件查看器C、开启审核策略D、入侵检测系统【正确答案】:C41.第一个实用的、迄今为止应用最广的公钥密码体制是:A、RSAB、序列密码C、移位密码D、置换密码【正确答案】:A42.PPP协议的地址字段通常被填充内容为()。A、0x7EB、0xFFC、0xFED、0x03【正确答案】:B43.以下各种加密算法中属于传统加密算法的是:A、DES加密算法B、Caesar替代法C、IDEA加密算法Diffie-Hellman加密算法【正确答案】:B44.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题【正确答案】:D45.关于信息的说法错误的是()。A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以独立形态存在【正确答案】:D46.下列属于距离矢量路由协议容易引起的问题是()。A、水平分割B、路径中毒C、计数到无穷D、抑制时间【正确答案】:C47.标准访问控制列表应被放置的最佳位置()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、如接口方向的任何位置【正确答案】:A48.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥【正确答案】:B49.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:()A、对称密钥加密B、非对称密钥加密【正确答案】:B50.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关方面,如机密性、完整性、实体认证和不可否认性等综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的【正确答案】:D51.以下为前端常用语言的是?A、PHPB、JSPC、JSD、.NET【正确答案】:C52.在密码学中,需要被变换的原消息被称为什么?A、密文B、算法C、密码D、明文【正确答案】:D53.使用浏览器访问URL:,HTTP请求类型是?A、POSTB、PUTC、UPDATED、GET【正确答案】:D54.ruledenytcpsource55destination55destination-portequalwww,这条规则的表示什么意思()A、禁止/16访问/24的请求B、禁止/16访问/24的TCP请求C、禁止/16访问/24端口号等于80的TCP请求D、以上都不对【正确答案】:C55.Telnet服务自身的主要缺陷是:()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录【正确答案】:C56.在Linux下umask的八进制模式位6代表()。A、拒绝访问B、写入C、读取和写入D、读、写和执行【正确答案】:C57.下列属于非对称算法的是()。A、DESB、RSA算法C、IDEAD、三重DES【正确答案】:B58.IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术【正确答案】:C59.防止用户被冒名欺骗的方法是()。A、对信息源进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙【正确答案】:A60.ECB指的是?()A、密文链接模式B、密文反馈模式C、输出反馈模式D、电子密码本模式【正确答案】:D61.小李某日在朋友圈刷到一条动态,显示招聘兼职刷单人员,有无经验均可,每单一结、无需押金、日进百元。此时小李应该怎么做?A、先做两单试试手B、联系该好友咨询详细事宜C、不理这条动态并咨询警方D、转发动态到同学群【正确答案】:C62.套接字层(SocketLayer)位于()。A、网络层与传输层之间B、传输层与应用层之间C、应用层D、传输层【正确答案】:B63.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗【正确答案】:B64.下面选项中不属于http/1.1状态码的是?A、1xxB、2xxC、3xxD、6xx【正确答案】:D65.凯撒密码的密钥为:A、5B、4C、3D、2【正确答案】:C66.标准ACL只使用()定义规则。A、源端口号B、目的端口号C、源IPD、目的IP【正确答案】:C67.以下哪个不是windows2000的漏洞()。A、nuicodeB、IISHackerC、输入法漏D、单用户登陆【正确答案】:D68.默认情况下,IGMP查询报文中的最大响应时间是多少?A、1秒B、5秒C、10秒D、100秒【正确答案】:C69.加密技术不能实现:()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤【正确答案】:D70.关于VRRP说法正确的是()。A、只有MASTER处理发往虚拟路由器的数据B、只有SLAVE处理发往虚拟路由器的数据C、MASTER和SLAVE都可以处理,并可以分流D、以上都不对【正确答案】:A71.下面有关SSL的描述,不正确的是()A、目前大部分Web浏览器都内置了SSL协议B、SSL协议分为SSL握手协议和SSL记录协议两部分C、SSL协议中的数据压缩功能是可选的D、TLS在功能和结构上与SSL完全相同【正确答案】:D72.以下()不是SET协议和SSL协议的主要区别。A、在应用领域方面,SET主要是和Web应用一起工作,而SSL是为信用卡交易提供安全的B、在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及C、从电子商务特性来看,SET并不具备商务性、服务性、协调性和集成性D、在认证要求方面,早期的SSL并没有提供商家身份认证机制,且不能实现多方认证【正确答案】:A73.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙【正确答案】:A74.在配置VRRP时,可配置的Priority取值范围是()。A、0-127B、0-255C、1-126D、1-254【正确答案】:D75.下面哪一项不是hash函数的主要应用:A、文件校验B、数字签名C、数据加密D、鉴权协议【正确答案】:C76.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合【正确答案】:B77.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议【正确答案】:B78.以太网交换机的每一个端口可以看作一个()。A、冲突域B、广播域C、管理域D、阻塞域【正确答案】:A79.将"HelloWorld"写入到HTML页面的正确Javascript语法是?A、("HelloWorld")B、"HelloWorld"C、response.write("HelloWorld")D、document.write("HelloWorld")【正确答案】:D80.http协议属于tcp/ip协议的哪一层?A、网络层B、数据链路层C、应用层D、物理层【正确答案】:C81.在以下各项功能中,不可能集成在防火墙上的是()A、网络地址转换(NAT)B、虚拟专用网(VPN)C、入侵检测和入侵防御D、过滤内部网络中设备的MAC地址【正确答案】:D82.CA认证中心的主要作用是:()A、加密数据B、发放数字证书C、安全管理D、解密数据【正确答案】:B83.下面关于“木马”的说法错误的是()。A、“木马”不会主动传播B、“木马”通常没有既定的攻击目标C、“木马”更多的目的是“偷窃”D、“木马”有特定的图标【正确答案】:D84.属于三层VPN的是()。A、L2TPB、MPLSC、IPSecD、PP2P【正确答案】:C85.IPSecVPN中,使用MD5加密算法生成的指纹()位。A、56B、128C、192D、256【正确答案】:B86.移位密码的明文空间与密文空间相同,都是A、0-25B、1-26C、a-z,A-ZD、以上都不是【正确答案】:C87.以下关于木马病毒的陈述中不正确的是()。A、木马病毒会破坏文件B、木马病毒会删除文件C、木马病毒可以自动删除电脑上的.dll、.ini、.exe文件D、用WINDOWS提供的密码记忆功能不会有中木马病毒的危险【正确答案】:A88.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点【正确答案】:B89.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高【正确答案】:B90.PPP协议的协商报文中,参数()用来检测链路是否发生自环。A、MRUB、MTUC、MagicNumberD、ACCM【正确答案】:C91.数字证书不包含()。A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法【正确答案】:B92.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()A、公钥B、私钥C、用户帐户【正确答案】:A93.下列关于PAP和CHAP认证的正确说法是()。A、PAP和CHAP都是PPP的验证方式B、PAP采用了三次握手,CHAP采用了二次握手C、配置PAP和CHAP的目的是为了区分呼叫点和安全方面的考虑【正确答案】:A94.以下哪个工具不可以抓取HTTP数据包?A、WireSharkB、TcpDumpC、NmapD、Burp【正确答案】:C95.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由()决定的。A、加密算法B、解密算法C、加密算法和解密算法D、密钥【正确答案】:D96.一个完整的密码系统,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间【正确答案】:C97.telnet登陆路由时,哪几种方式不可用()。A、password认证B、AAA认证C、MD5验证【正确答案】:C98.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、包过滤防火墙B、应用代理防火墙C、状态检测防火墙D、下一代防火墙【正确答案】:B99.()不是防火墙的局限性。A、可以实现网段的控制B、能强化安全策略C、保护存储数据安全D、过滤进出网络的数据包【正确答案】:C100.HTTP默认的端口()。A、21B、8080C、80D、23【正确答案】:C1.木马的具体连接部分包括()。A、控制端的IP地址B、服务端的IP地址C、控制端的端口D、木马的端口【正确答案】:ABCD2.木马传播途径有()。A、邮件附件B、下载文件C、网页D、聊天工具【正确答案】:ABCD3.配置木马时,常用的伪装手段有()。A、修改图标B、捆绑文件C、出错显示D、木马更名【正确答案】:ABCD4.可以隐藏木马的有()。A、应用程序B、游戏外挂C、网络插件D、电子邮件【正确答案】:ABCD5.配置木马时,常见的信息反馈方式有()。A、设置E-mail地址B、设置IRC号C、设置ICO号D、设置文件名【正确答案】:ABC1.序列密码是逐个明文进行计算的,如果明文序列传输中缺失一位,并不会对后续密码的加密解密造成影响A、正确B、错误【正确答案】:B2.雷击属于信息安全威胁中的非人为威胁,受技术水平和能力的限制而造成的技术缺陷属于人为威胁。A、正确B、错误【正确答案】:B3.SSL是在传输层提供安全保护的协议。A、正确B、错误【正确答案】:A4.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A、正确B、错
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西南交通大学《算法分析与设计实验》2022-2023学年第一学期期末试卷
- 西南交通大学《计算机图形学实验》2022-2023学年第一学期期末试卷
- 西华大学《数据库系统》2023-2024学年第一学期期末试卷
- 西北大学《游戏引擎原理及应用二》2023-2024学年第一学期期末试卷
- 西北大学《电动力学》2022-2023学年第一学期期末试卷
- HJ2041-2014 采油废水治理工程技术规范
- 产业研究报告-中国航空复合材料行业发展现状、市场规模、投资前景分析(智研咨询)
- 公司煤矿兼职矿山救护队制度及职责
- 《个体行为研究》课件
- 《调研报告万科》课件
- 2023平安医院建设工作计划5篇
- 办公室危险源辨识与风险评价表
- 11468工作岗位研究原理与应用第7章
- 超额利润分成实施细则
- 2023实施《中华人民共和国野生动物保护法》全文学习PPT课件(带内容)
- 气在线监测运维作业指导书
- 2022年初级育婴师考试题库附答案
- 大学数学《实变函数》电子教案
- 台海局势特点与趋势
- 系统家庭疗法课件
- 肠造口的护理查房课件
评论
0/150
提交评论