网络安全技术及应用复习测试附答案_第1页
网络安全技术及应用复习测试附答案_第2页
网络安全技术及应用复习测试附答案_第3页
网络安全技术及应用复习测试附答案_第4页
网络安全技术及应用复习测试附答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页网络安全技术及应用复习测试附答案1.计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、数学、密码技术和信息论等多学科的综合性学科,是()的重要组成部分。A、信息安全学科B、计算机网络学科C、计算机学科D、其他学科【正确答案】:A2.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为4种:一是(),二是(),三是选择明文攻击,四是选择密文攻击。A、已知明文攻击、选择密文攻击B、选定明文攻击、已知明文攻击C、选择密文攻击、唯密文攻击D、唯密文攻击、已知明文攻击【正确答案】:D3.使用密码技术不仅可以保证信息的(),而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。A、机密性B、抗攻击性C、网络服务正确性D、控制安全性【正确答案】:A4.拒绝服务攻击的一个基本思想是()。A、不断发送垃圾邮件到工作站B、迫使服务器的缓冲区占满C、工作站和服务器停止工作D、服务器停止工作【正确答案】:C5.网络安全保障包括:信息安全策略和()A、信息安全管理B、信息安全技术C、信息安全运作D、上述三点【正确答案】:B6.我国网络安全立法体系框架分为()。A、构建法律、地方性法规和行政规范B、法律、行政法规和地方性法规、规章、规范性文档C、法律、行政法规和地方性法规D、以上都不对【正确答案】:B7.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是)。A、认证服务B、数据保密性服务C、数据完整性服务D、访问控制服务【正确答案】:B8.网络安全管理规范是为保障实现信息安全政策的各项目标而制定的一系列管理规定和规程,具有(·)。A、一般要求B、法律要求C、强制效力D、文件要求【正确答案】:C9.2)TCP采用三次握手的形式建立连接,在()时候开始发送数据。A、第一步B、第二步C、第三步之后D、第三步【正确答案】:C10.一般情况下,大多数监听工具不能够分析的协议是()。A、标准以太网B、TCP/IPC、SNMP和CMISD、IPX和DECNet【正确答案】:C11.强制安装和难以卸载的软件都属于()。A、病毒B、木马C、蠕虫D、恶意软件【正确答案】:D12.传输层由于可以提供真正的端到端的链接,最适宜提供)安全服务。A、数据完整性B、访问控制服务C、认证服务D、数据保密性及以上各项【正确答案】:D13.熊猫烧香是一种()。A、游戏B、软件C、蠕虫病毒D、网站【正确答案】:C14.驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()。A、上网冲浪B、中间人攻击C、DDoS攻击D、MAC攻击【正确答案】:C15.VPN的实现技术包括()A、隧道技术B、加解密技术C、密钥管理技术D、身份认证及以上技术【正确答案】:D16.网络安全保障体系框架的外围是().A、风险管理B、法律法规C、标准的符合性D、上述三点【正确答案】:D17.在常用的身份认证方式中,)是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。()A、智能卡认证B、动态令牌认证C、USBKeyD、用户名及密码方式认证【正确答案】:C18.改变路由信息,修改Windows注册表等行为属于拒绝服务攻击的()方式。A、资源消耗型B、配置修改型C、服务利用型D、物理破坏型【正确答案】:B19.网络加密常用的方法有链路加密、()加密和节点对节点加密3种。A、系统B、端对端C、信息D、网站【正确答案】:B20.实际应用时一般利用())加密技术进行密钥的协商和交换,利用()加密技术进行用户数据的加密。A、非对称非对称B、非对称对称C、对称对称D、对称非对称【正确答案】:B21.在黑客攻击技术中,()是黑客发现获得主机信息的一种绝佳途径。A、端口扫描B、缓冲区溢出C、网络监听D、密码破解【正确答案】:A22.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无问服务器的攻击行为是破坏了(·)。A、保密性B、完整性C、可用性D、可控性可控性【正确答案】:C23.关于Kerberos协议,叙述错误的是()。A、属于认证协议,实现统一鉴别B、票据由鉴别服务器和票据授权服务器之间的共享密钥加密C、应用服务器利用与票据授权服务器之间共享的密钥证实用户访问权限D、授权票据只能使用一次【正确答案】:C24.数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。A、签名不可伪造B、签名不可变更C、签名不可抵赖D、签名是可信的【正确答案】:A25.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。A、网络的权限控制B、属性安全控制C、网络服务安全控制D、目录级安全控制【正确答案】:D26.如果某访问者有意避开网络系统的访问控制机制,则该访问者对网络设备及资源的非正常使用操作属于()A、破坏数据完整性B、非授权访问C、信息泄露D、拒绝服务攻击【正确答案】:B27.以下说法正确的是()。A、防火墙能够抵御一切网络攻击B、防火墙是一种主动安全策略执行设备C防火墙本身不需要提供防护D防火墙如果配置不当,会导致更大的安全风险【正确答案】:D解析:

护28.关于防火墙,以下()说法是错误的。A、防火墙能隐藏内部IP地址B、防火墙能控制进出内网的信息流向和信息包C、防火墙能提供VPN功能D、防火墙能阻止来自内部的威胁【正确答案】:D29.计算机病毒是能够破坏计算机正常工作的、()的一组计算机指令或程序。A、系统自带B、人为编制C、机器编制D、不清楚【正确答案】:B30.实体安全包括()A、环境安全和设备安全B、环境安全、设备安全和媒体安全C、物理安全和环境安全D、其他方面【正确答案】:B31.网络安全的实质和关键是保护网络的()安全。A、系统B、软件C、信息D、网站【正确答案】:C32.实际上,网络的安全包括两大方面的内容,一是(),二是网络的信息安全。A、网络服务安全B、网络设备安全C、网络环境安全D、网络的系统安全【正确答案】:D33.字典攻击被用于()A、用户欺骗B、远程登录C、网络嗅探D、破解密码【正确答案】:D34.()密码体制不但具有保密功能,并且具有鉴别的功能。A、对称B、私钥C、非对称D、混合加密体制【正确答案】:D35.以下()不属于AAA系统提供的服务类型。A、认证B、鉴权C、访问D、审计【正确答案】:C36.凯撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。A、代码加密B、替换加密C、变位加密D、一次性加密【正确答案】:B37.SSL协议是()之间实现加密传输的协议。A、传输层和应用层B、物理层和数据层C、物理层和系统层D、物理层和网络层【正确答案】:A38.一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管是基于风险管理理念和()。A、持续改进的信息安全运作模式B、网络安全管理模式C、一般信息安全运作模式D、以上都不对【正确答案】:A39.加密安全机制提供了数据的()A、保密性和可控性B、可靠性和安全性C、完整性和安全性D、保密性和完整性【正确答案】:D40.计算机病毒的主要特点不包括(A、潜伏性B、破坏性C、传染性D、完整性【正确答案】:D41.名字服务、事务服务、时间服务和安全性服务是()供的服务。A、远程IT管理整合式应用管理技术B、APM网络安全管理技术CORBA网络安全管理技术D、基于Web的网络管理模式【正确答案】:C42.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整以太网内的网络数据信息。A、缓冲区溢出攻击B、木马程序C、嗅探程序D、拒绝服务攻击【正确答案】:C43.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护()。A、保密性B、抗攻击性C、网络服务管理性D、控制安全性【正确答案】:A44.在网络安全中,常用的关键技术可以归纳为()3大类。A、计划、检测、防范B、规划、监督、组织C、检测、防范、监督D、预防保护、检测跟踪、响应恢复【正确答案】:D1.木马的清除方式()(和()两种。A、自动清除B、手动清除C、杀毒软件清除D、不用清除【正确答案】:BC填空题1.实体安全的主要内容包括(),()和()。【正确答案】:系统安全及运行环境安全|设备安全|媒体安全2.国际标准化组织提出的信息安全的定义为:为数据处理系统建立和采取的()保护,保护计算机硬件,软件,数据不因()的原因而遭到破坏,更改和泄漏。【正确答案】:技术和管理,|偶然和恶意3.OSI/RM开放式系统互连参考模型的7层协议分别是(),(),(),(),(),(),()。【正确答案】:物理层|数据链路层|网络层|传输层|会话层|表示层|应用层4.一个VPN链接由()()()3部分组成。【正确答案】:客户机|隧道|服务器5.应用层安全分解为()()()安全,利用各种协议运行和管理。【正确答案】:网络层|操作系统|数据库6.网络安全的5大要素和技术特征分别是(),(),()(),()【正确答案】:保密性|完整性|可用性|可控性|不可否认性7.计算机网络安全是一门涉及(),(),(),通信技术,应用数学,密码技术,信息论等多学科的综合性学科。【正确答案】:计算机科学|网络技术|信息安全技术8.与OSI参考模型不同,TCP/IP模型由低到高依次由(),(),(),()4部分组成。【正确答案】:网络接口层|网络层|传输层|应用层9.ISO对OSI规定了(),(),(),(),()5种级别的安全服务。【正确答案】:有效性|保密性|完整性|可靠性|不可否认性10.常用的网络安全技术分别为(),(),(),(),(),(),(),()8大类。【正确答案】:身份认证|访问管理|防恶意代码|加固|监控|审核跟踪|备份恢复|加密11.利用网络安全模型可以构建(),进行具体的网络安全方案的制定,规划,设计和实施等,也可以用于实际应用过程的()。【正确答案】:网络安全体系和结构|描述和研究12.安全套接层SSL协议是在网络传输过程中,提供通信双方网络信息()和(),由()和()两层组成。【正确答案】:保密性|可靠性|SSL协商层|记录层13.网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论