计算机网络安全练习试题_第1页
计算机网络安全练习试题_第2页
计算机网络安全练习试题_第3页
计算机网络安全练习试题_第4页
计算机网络安全练习试题_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页计算机网络安全练习试题1.木马发展经历的三代是伪装型病毒、AIDS型木马、()。A、网络传播型木马B、特洛伊型木马【正确答案】:B2.标准访问控制列表应被放置的最佳位置()。A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、如接口方向的任何位置【正确答案】:A3.以下关于数字签名不正确的说法是()。A、数字签名能验证出文件的原文在传输过程中有无变动,以确保传输电子文件的完整性、真实性和不可抵赖性。B、数字签名是一种权威性的电子文档,由一对密钥和用户信息等数据共同组成,在网络中充当一种身份证。C、数字签名可以防止通信双方中的一方对另一方的欺骗。D、电子签名是数字签名中的一种。【正确答案】:D4.以列关于DDoS和DoS的描述不正确的是()A、DDoS又被称为“洪水式攻击”B、DDoS攻击策略侧重于通过很多“僵尸主机”向受害主机发送大量看似合法的网络包DoS则侧重于通过对主机系统特定漏洞的利用进行攻击造成拒绝服务。C、DoS是拒绝服务攻击的缩写,DDoS的分布式拒绝服务攻击的缩写D、TearDrop、ACKFlood及SYNFlood是常见的DoS攻击手段。【正确答案】:D5.非法接收者在截获密文后试图从中分析出明文的过程称为()。A、破译B、解密C、加密D、攻击【正确答案】:A6.读取post方法传递的表单元素值的方法是:A、$_post["名称"]B、$_POST["名称"]C、$post["名称"]D、$POST["名称"]【正确答案】:B7.在Linux下umask的八进制模式位6代表()。A、拒绝访问B、写入C、读取和写入D、读、写和执行【正确答案】:C8.向有限的存储空间输入超长的字符串属于()攻击手段。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件【正确答案】:A9.()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A、包过滤防火墙B、应用代理防火墙C、状态检测防火墙D、下一代防火墙【正确答案】:B10.下面有关SSL的描述,不正确的是()A、目前大部分Web浏览器都内置了SSL协议B、SSL协议分为SSL握手协议和SSL记录协议两部分C、SSL协议中的数据压缩功能是可选的D、TLS在功能和结构上与SSL完全相同【正确答案】:D11.以下情况可以使用访问控制列表准确描述的是()。A、禁止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机【正确答案】:C12.移位密码的明文空间与密文空间相同,都是A、0-25B、1-26C、a-z,A-ZD、以上都不是【正确答案】:C13.对称密码体制有两个分类,属于流密码的是A、序列密码B、维吉利亚密码C、分组密码D、以上都是【正确答案】:A14.ARP欺骗的实质是()。A、提供虚拟的MAC与IP地址的组合B、让其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网络的正常运行【正确答案】:A15.TElnet协议使用的端口是()。A、7B、20C、21D、23【正确答案】:D16.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问【正确答案】:A17.以下那些属于系统的物理故障:()A、硬件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障【正确答案】:A18.对称密钥密码体制的主要缺点是:()A、加、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同【正确答案】:B19.加密技术不能提供以下哪种安全服务?A、认证B、机密性C、完整性D、可用性【正确答案】:D20.以下各种加密算法中属于非对称加密算法的是:A、DES加密算法B、Caesar替代法C、Vigenere加密算法Diffie-Hellman加密算法【正确答案】:D21.不会出现在路由表中的是()。A、下一跳地址B、网络地址C、度量值D、MAC地址【正确答案】:D22.()用于发现攻击目标。A、pingB、操作系统扫描C、端口扫描D、漏洞扫描【正确答案】:A23.IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术【正确答案】:C24.IPsec协议是开放的VPN协议。描述错误的是()。A、适应于向IPV6迁移B、提供在网络层上的数据加密保护C、可以适应设备动态IP地址的情况D、支持除TCP/IP外的其他协议【正确答案】:D25.对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A、IPSeeVPNB、SSLVPNC、MPLSVPND、L2TPVPN【正确答案】:A26.http服务默认监听端口是?A、80B、9090C、8080D、25【正确答案】:A27.()不是WindowsServer2003的系统进程。A、SystemIdleProcessB、winlogon.exeC、explorer.exeD、svchost.exe【正确答案】:A28.以下关于木马病毒的陈述中不正确的是()。A、木马病毒会破坏文件B、木马病毒会删除文件C、木马病毒可以自动删除电脑上的.dll、.ini、.exe文件D、用WINDOWS提供的密码记忆功能不会有中木马病毒的危险【正确答案】:A29.不同VLAN之间要进行通信,可以通过()。A、交换机B、入侵检测系统C、入侵防御系统D、网闸【正确答案】:A30.以下算法中属于非对称算法的是()A、DESB、RSA算法C、IDEAD、三重DES【正确答案】:B31.关于DHLC和PPP说法正确的是()。A、DHCL是一种面向字符的数据链路层协议,它从SDLC发展而来B、PPP协议是一种面向比特的数据链路层协议,它在SLIP的基础上发展起来的C、PPP侧重验证,易扩充D、PPP协议与HDLC,即支持同步链路又支持异步链路【正确答案】:C32.PPP协议的协商报文中,参数()用来检测链路是否发生自环。A、MRUB、MTUC、MagicNumberD、ACCM【正确答案】:C33.ruledenytcpsource55destination55destination-portequalwww,这条规则的表示什么意思()A、禁止/16访问/24的请求B、禁止/16访问/24的TCP请求C、禁止/16访问/24端口号等于80的TCP请求D、以上都不对【正确答案】:C34.JavaScript是运行在()的脚本语言:A、在服务器运行后,把结果返回到客户端B、客户端C、在客户端运行后,把结果返回到服务端D、服务器端【正确答案】:B35.默认情况下,IGMP查询报文中的最大响应时间是多少?A、1秒B、5秒C、10秒D、100秒【正确答案】:C36.以下关于混合加密方式说法正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点【正确答案】:B37.在生物特征认证中,不适宜于作为认证特征的是()A、指纹B、虹膜C、脸像D、体重【正确答案】:D38.套接字层(SocketLayer)位于()。A、网络层与传输层之间B、传输层与应用层之间C、应用层D、传输层【正确答案】:B39.在公开密钥体制中,加密密钥即()。A、解密密钥B、私密密钥C、公开密钥D、私有密钥【正确答案】:C40.()两次握手协议,它通过在网络上以明文的方式传递用户名及口令来对用户进行验证。A、PAPB、IPCPCHAPD、RADIUS【正确答案】:A41.SHA1散列算法具有()位摘要值。A、56B、128C、160D、168【正确答案】:C42.属于被动攻击的恶意网络行为是()。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗【正确答案】:B43.计算机网络的安全实质是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络的财产安全【正确答案】:C44.在密码学中,需要被变换的原消息被称为什么?A、密文B、算法C、密码D、明文【正确答案】:D45.以太网交换机的每一个端口可以看作一个()。A、冲突域B、广播域C、管理域D、阻塞域【正确答案】:A46.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关方面,如机密性、完整性、实体认证和不可否认性等综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的【正确答案】:D47.telnet登陆路由时,哪几种方式不可用()。A、password认证B、AAA认证C、MD5验证【正确答案】:C48.一个VLAN可以看作是一个()。A、冲突域B、广播域C、管理域D、阻塞域【正确答案】:B49.以下关于数字签名说法正确的是:()A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题【正确答案】:D50.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A、加密钥匙、解密钥匙B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙【正确答案】:A51.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合【正确答案】:B52.凯撒密码的密钥为:A、5B、4C、3D、2【正确答案】:C53.在以下的认证方式中,最不安全的是()。A、PAPB、CHAPC、MS-CHAPD、SPAP【正确答案】:A54.属于三层VPN的是()。A、L2TPB、MPLSC、IPSecD、PP2P【正确答案】:C55.下面哪个不是hash函数具有的特性:A、单向性B、可逆性C、压缩性D、抗碰撞性【正确答案】:B56.下面哪个不是http响应报文组成部分?A、响应行B、响应头C、响应体D、源代码【正确答案】:D57.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()A、公钥B、私钥C、用户帐户【正确答案】:A58.windowsserver2003系统的安全日志通过()设置。A、事件查看器B、服务管理器C、网络适配器D、本地安全策略【正确答案】:D59.()是windows2000(NT/2003)最基本的入侵检测方法,是一个维护系统安全性的工具。A、应用日志B、事件查看器C、开启审核策略D、入侵检测系统【正确答案】:C60.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()。A、ICMP泛洪B、LAND攻击C、死亡之pingD、Smurf攻击【正确答案】:D61.HTTP默认的端口()。A、21B、8080C、80D、23【正确答案】:C62.下面有关SSL的描述,不正确的是()。A、目前大部分Web浏览器都内置了SSL协议B、SSL协议分为SSL握手协议和SSL记录协议两部分C、SSL协议中的数据压缩功能是可选的D、TLS在功能和结构上与SSL完全相同【正确答案】:D63.TCPSYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文【正确答案】:A64.以下不属于http请求方法的是?A、GETB、POSTC、PUTD、REQUEST【正确答案】:D65.一个完整的密码系统,不包括以下()要素。A、明文空间B、密文空间C、数字签名D、密钥空间【正确答案】:C66.下列有关木马病毒叙述不正确的是()。A、木马病毒就是特洛伊木马病毒的简称B、木马病毒也可以叫做后门程序C、木马病毒只含有客户端D、感染木马病毒后黑客可以远程控制被感染的计算机【正确答案】:C67.SSL指的是:()A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议【正确答案】:B68.PING命令发送的报文是()。A、ECHOrequestB、ECHOreplyC、TTL超时D、LCP【正确答案】:A69.防止用户被冒名欺骗的方法是()。A、对信息源进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙【正确答案】:A70.NAT的功能是什么()。A、将IP协议改为其它网络协议B、实现ISP之间的通讯C、实现拨号用户的接入功能D、实现私有IP地址与公共IP地址的相互转换【正确答案】:D71.以下哪个不是windows2000的漏洞()。A、nuicodeB、IISHackerC、输入法漏D、单用户登陆【正确答案】:D72.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据泄密【正确答案】:D73.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A、及时更新补丁程序B、安装防病毒软件并及时更新病毒库C、安装防火墙D、安装漏洞扫描软件【正确答案】:A74.PGP中软件的对文件加密操作的过程中,使用的算法是()。AES算法B、RSA算法C、MD5算法D、SHA算法【正确答案】:A75.以下()不是SET协议和SSL协议的主要区别。A、在应用领域方面,SET主要是和Web应用一起工作,而SSL是为信用卡交易提供安全的B、在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及C、从电子商务特性来看,SET并不具备商务性、服务性、协调性和集成性D、在认证要求方面,早期的SSL并没有提供商家身份认证机制,且不能实现多方认证【正确答案】:A76.计算机互联的主要目的是()。A、制定网络协议B、将计算机技术与通信技术相结合C、集中计算D、资源共享【正确答案】:D77.下面选项中不属于http/1.1状态码的是?A、1xxB、2xxC、3xxD、6xx【正确答案】:D78.下列不属于路由选择协议的是()。A、RIPB、ICMPC、BGPD、OSPF【正确答案】:B79.Telnet服务自身的主要缺陷是:()A、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录【正确答案】:C80.E-mail安全传输的方法称为()。A、TLSB、SA安全关联组C、S/MIMED、IPSec【正确答案】:C81.以下哪个工具不可以抓取HTTP数据包?A、WireSharkB、TcpDumpC、NmapD、Burp【正确答案】:C82.交换机如何知道将帧转发到哪个端口()。A、MAC地址表B、ARP地址表C、源MAC地址表D、源ARP地址表【正确答案】:A83.CA认证中心的主要作用是:()A、加密数据B、发放数字证书C、安全管理D、解密数据【正确答案】:B84.以下关于状态检测防火墙的描述,不正确的是()A、所检查的数据包称为状态包,多个数据包之间存在一些关联B、能够自动打开和关闭防火墙上的通信端口C、状态检测防火墙不可以过滤关键字D、在每一次操作中,必须首先检测规则表,然后再检测连接状态表【正确答案】:D85.数字证书不包含()。A、颁发机构的名称B、证书持有者的私有密钥信息C、证书的有效期D、CA签发证书时所使用的签名算法【正确答案】:B86.在RSA算法中,取p=3,q=11,e=3,则d等于()。A、33B、20C、14D、7【正确答案】:D87.SSL安全套接字协议所使用的端口是()。A、80B、443C、1433D、3389【正确答案】:B88.某日,小张在用QQ聊天时,同学小刘发来视频通话请求,两人聊了会天后,小刘称近期手头紧想借2000元,身上没有银行卡,让其把钱转到朋友账号上,账号***。为防范“冒充QQ好友”的诈骗手段,以下识别方法错误的是?A、如有重复画面,可能是诈骗B、让对方做个表情变化或动作C、平时关系好,直接转账D、直接找到该同学确认【正确答案】:C89.Windows使用Ctrl+Alt+Del启动登录,激活了()进程。A、lsass.exeB、winlogon.exeC、smss.exeD、services.exe【正确答案】:B90.PPP验证失败后,将由Authenticate阶段转入()阶段。A、DeadB、EstablishC、NetworkD、Teminate【正确答案】:D91.口令机制通常用于()。A、认证B、标识C、注册D、授权【正确答案】:A92.下面有关MD5的描述,不正确的是()A、是一种用于数字签名的算法B、得到的报文摘要长度为固定的128位C、可以输入任意长度的报文【正确答案】:A93.CA的主要功能为()。A、确认用户的身份B、为用户提供证书的申请、下载、查询、注销和恢复等操作C、定义了密码系统的使用方法和原则D、负责发放和管理数字证书【正确答案】:D94.PKI无法实现()。A、身份认证B、数据的完整性C、数据的机密性D、权限分配【正确答案】:D95.()协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL【正确答案】:D96.标准访问控制列表以()作为判别条件。A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址【正确答案】:B97.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的【正确答案】:C98.UDP是面向无连接的,必须使用()来提供传输的可靠性。A、网际层B、应用层协议C、网络层协议D、传输控制协议【正确答案】:B99.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指:A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式【正确答案】:D100.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥【正确答案】:B1.配置木马时,常见的信息反馈方式有()。A、设置E-mail地址B、设置IRC号C、设置ICO号D、设置文件名【正确答案】:ABC2.可以隐藏木马的有()。A、应用程序B、游戏外挂C、网络插件D、电子邮件【正确答案】:ABCD3.木马的具体连接部分包括()。A、控制端的IP地址B、服务端的IP地址C、控制端的端口D、木马的端口【正确答案】:ABCD4.木马传播途径有()。A、邮件附件B、下载文件C、网页D、聊天工具【正确答案】:ABCD5.配置木马时,常用的伪装手段有()。A、修改图标B、捆绑文件C、出错显示D、木马更名【正确答案】:ABCD1.ARP欺骗利用了主机收到ARP应答的时候,一定会进行验证来进行的。A、正确B、错误【正确答案】:B2.Medusa可以被描述为通过并行登录暴力破解的方式,尝试获取远程验证服务访问权限的工具。A、正确B、错误【正确答案】:A3.链路加密方式是物理层的加密方式A、正确B、错误【正确答案】:A4.防止主机丢失属于系统管理员的安全管理范畴。A、正确B、错误【正确答案】:B5.认证头(AH)的协议代号为51,是基于传输层的一个安全协议。A、正确B、错误

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论