计算机网络安全技术题库_第1页
计算机网络安全技术题库_第2页
计算机网络安全技术题库_第3页
计算机网络安全技术题库_第4页
计算机网络安全技术题库_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全技术题库

选择题

1、拒绝服务攻击是对计算机网络的哪种安全属性的破坏0[单选题]*

A.保密性

B.完整性

C可用性正确答案)

D.不可否认性

2、下面关于非对称密码体制的说法中,错误的是()[单选题]*

A.可以公开加密密钥

B.密钥管理问题比较简单

C.解密和加密算法不一样

D.加解密处理速度快正研I答案)

3、下面关于个人防火墙特点的说法中,错误的是()[单选题]*

A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网洛提供保护(王确答案)

D.个人防火墙占用一定的系统资源

4、下列不属于防火墙的基本类型的是()[单选题]*

A.包过滤型

B.代理服务器型

C.混合型

D.参数网络型(正相答孑

5、DES加密算法的密文分组长度和有效密钥长度分别是()[单选题]*

A.56bit,128bit

B.64bit,56bit(正确答案)

C.64bit,64bit

D.64bit,I28bit

6、下面关于计算机病毒的说法中,错误的是()[单选题]*

A.计算机病毒只存在于文件中(正确答案)

B.计算机病毒具有传染性

C.计算机病毒能自我复制

D.计算机病毒是一种人为编制的程序

7、计算机网络安全的巨标不包括()[单选题]*

A.保密性

B.不可否认性

C免疫性正魂答案)

D.完整性

8、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()[单选题]*

A.恶意代码

B.计算机病毒(正确答案)

C蠕虫

D.后门

9、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。[单选题]

*

A.安全策略:正胡答案)

B.安全模型

C.安全框架

D.安全原则

10、DES算法的入口参数有3个:Key,Data和Mode。其中Key为()位,是

DES算法的工作密钥。|单选题]*

A.64

B.56(正确答案)

C.8

D.7

11、0就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。[单

选题]*

A.线程

B.程序

C.进程(正确答案)

D.堆栈

12、下列属于非对称加密算法的是()[单选题]*

A.DES

B.IDEA

C.GOST

D.RSA(正确答案)

13、计算机系统安全很多问题的根源都来自于()o[单选题]*

A.利用操作系统脆弱性正稹

B,利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

14、SMTP的中文含义为()[单选题]*

A.公用管理信息协议

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议正/答案)

15、计算机网络安全的目标不包括()[单选题]*

A.可移植性(正确答案)

B.保密性

C.可控性

D.可用性

16、关于数字签名与手写签名,下列说法中错误的是()[单选题]*

A.手写签名和数字签名都可以被模仿正确答案)

B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿

C.手写签名对不同内容是不变的

D.数字签名对不同的消息是不同的

17、黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为()[单选

题]*

A.恶意代码

B.计算机病毒5确答案)

C.蠕虫

D.后门

18.防火墙的日常管理不包括()o[单选题]*

A.备份管理

B.账户管理

C.磁盘空间管理

D.监控管理正确答案)

19.下面关于防火墙的说法中,正确的是()[单选题]*

A.防火墙不会降低计算机网络系统的性能

B.防火墙可以解决来自内部网络的攻击

C.防火墙可以阻止感染病毒文件的传送

D.防火墙对绕过防火墙的访问和攻击无能为力正埔答案)

20.计算机安全四个部分包括实体安全,软件安全,数据安全以及()[单选题]*

A.运行安全正就答案)

B.硬件安全

C环境安全

D.信息安全

21.下面不属于计算机病毒的特性是()[单选题产

A.动态性

B.瞬时性

C随机性

D.安全性:正确答案)

22.关于计算机病毒,下列说法错误的是()[单选题]*

A.计算机病毒是一个程序

B.计算机病毒具有传染性

C.计算机病毒的运行不消耗CPU资源(正确答案)

D.病毒并不一定都具有破坏力

23.以下不属于对称式加密算法的是()[单选题]*

A.DES(正确答案)

B.RSA

C.GOST

D.IDEA

24.包过滤防火墙工作在()[单选题]*

A.网络层:正破答案)

B.传输层

C.会话层

D.应用层

25.入侵检测的目的是。[单选题]*

A.实现内外网隔离与访问控制

B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵:正确针案)

C.记录用户使用计算机网络系统进行所有活动的过程

D.预防、检测和消除病毒

26.典型的网络安全威胁不包括()[单选题]*

A.窃听

B.伪造

C.身份认证®确答案)

D.拒绝服务攻击

27.以下对DoS攻击的描述,正确的是()[单选题]小

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法正常处理用户的请求(正确答案)

D.若目标系统没有漏洞,远程攻击就不会成功

28.下面各种加密算法中不属于非对称密码算法的是()|单选题]*

A.LUC

B.RSA

C.DES(正确答案)

D.ElGamal

29.DES的有效密钥长度是()[单选题]*

A.128位

B.64位

C.56位(正确答案)

D.32位

30.OSI安全休系结构中定义了五大类安全服务,其中,数据机密性服务主要针对

的安全威胁是0[单选题]*

A.拒绝服务

B.窃听攻击(正炉答案)

C.服务否认

D.硬件故障

31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

[单选题]次

A.软件和硬件

B.机房和电源

C.策略和管理(正确答案)

D.加密和认证

32.代理服务器防火墙工作在()[单选题]*

A.网络层

B.传输层

C.会话层

D.应用层(正确答案)

33.HTTP的中文含义为()[单选题]*

A.公用管理信息协议

B.超文本传输协议口确答案)

C.分布式安全管理协议

D.简单邮件传输协议

34.划分VLAN的方式K包括()[单选题]*

A.基于端口划分

B.基于MAC地址划分

C.基于网络层划分

D.基于应用层划分(正确答案)

35.下面不属于无限局域网的特点的是()[单选题]*

A.可移动性

B.高灵活性

C.安装简单

D.扩展能力差(正件答]

36.下面不属于包过滤防火墙的优点是()[单选题]*

A.简单

B.配置方便

C.速度快

D.影响网络性能三确答案)

37.下面不属于黑客攻击的方式是()[单选题]*

A.服务拒绝攻击

B.利用型攻击

C.信息收集型攻击

D.发送信息正确答案)

38.下面属于蠕虫与病毒的共性是()[单选题]*

A.传播性正确答案)

B.利用性

C.针对性

D.完整性

39.下面关于X卧底说法正确的是()[单选题]*

A.X卧底属于蠕虫病毒

B.X卧底属于木马病毒:确答案)

CX卧底不具有隐藏性

D.X卧底有启动图标

40.下面不属于设计密码的基本原则()[单选题]*

A.安全性

B.简易性

C.规律性

D.简单性(正确答案)

41.CAST的密钥长度是()[单选题]*

A.128位

B.64位(正确答案)

C.56位

D.32位

42.Skipjack属于对称加密算法,它的密钥长度是0[单选题]

A.128位

B.64位

C.80位5确答案)

D.32位

43.关于数字签名,下面说法错误的是0[单选题]*

A提供不可抵赖性

B.提供可鉴别服务

C提供不可否认性

D.提供机密性(正确答M)

44.下面不属于数据传输加密的方式的是0[单选题]*

A.端到端加密

B.链路加密

C.结点加密

D.对称加密(正确答案)

45.TCP首部一般是()byte。【单选题I*

A.20(正确答案)

B.16

C.18

D.36

46.下面不属于企业局域网的区域是()[单选题]*

A.Internet区域

B.内部网络

C.公开服务区域

D.外部网络正珑答

47.下面不属于安全策略三个组成部分是()【单选题I"

A.严格的法律

B.先进的技术

C.严格的管理

D.严格的制度:正璃答案)

48.下面属于A类网络的是()[单选题]*

A.

B.I

C.2.3.22正确答案)

D.

49.POP3的的中文含义为()I单选题1*

A.邮局协议正确答案)

B.简单网络管理协议

C.分布式安全管理协议

D.简单邮件传输协议

50.下面不属于“安全-失效”模式的防火墙是()[单选题]*

A.包过滤防火墙(正确答案)

B.双宿主主机防火墙

C.子网过滤型防火墙

D.吊带式防火墙

判断题

1.网络接口的硬件地址就是MAC地址。[判断题]*

对(正确答案)

2.网卡一共有三种接收方式。[判断题]*

错(正确答案)

3.TCP提供了无连接的通信。[判断题]法

错(正确答案)

4.UDP适用于传输小量数据的情况。[判断题]*

对王确答案)

5.ARP用于获得在同一物理网络中主机的物理地址,[判断题]*

6.无线局域网具有可移动性,安装简单,高灵活性和扩展能力。[判断题]*

对正确答案)

7.无线局域网采用公共的电磁波作为载体。[判断题]*

对(正确答案)

8.SSID意为服务集标识符。[判断题]*

对,确答案)

9.访问控制是一种安全机制。[判断题]*

对(正确答案)

10.避免软件漏洞是不可能的。[判断题]*

对(正确答案)

11.网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。[判断题]*

对正确答案)

12.NIFS比FAT文件系统更安全。[判断题]*

对(正确答案)

13.SYN泛洪攻击原理是阻止TCP的三次握手。[判断题]

对「

14.FTP使用客户机/服务器模式。[判断题]*

对(正确答案)

15.访问控制包括身份认证以及用户权限确认。[判断题]*

对(正确答案)

16.OSI安全体系结构设置了四大类型的安全服务。[判断题]*

错(正确答案)

17.网络层不支持多种安全服务。[判断题]*

错(正确答案)

18.传输层支持多种安全服务。[判断题]*

对(正确答案)

19.会话层提供安全服务。[判断题]*

错〔确答案)

20.OSI模型为7层结构。[判断题]*

对'E的答案)

21防火墙对于网络的安全应用是足够的。[判断题]*

错(正确答案)

22.特洛伊木马和蠕虫是典型的恶意软件。[判断题]*

对王确答案)

23环境不会对计算机构成威胁。[判断题]*

错(正确答案)

24.计算机病毒能够自我复制。[判断题]*

对(正确答案)

25.计算机安全和网络安全的目标是完美实现信息安全。|判断题]决

对王确答案)

26.数字签名可以解决否认、伪造、篡改及冒充等问题。|判断题]*

对王确答案)

27.数据加密方式主要有结点加密和端到端加密两种。[判断题]*

错(正确答案)

28.局域网就是局部范围内的网络。[判断题]*

对正确答案)

29.局域网采用广播方式。[判断题]*

对(正确答案)

30.信息安全是“三分技术、七分管理:[判断题]*

对,确答案)

31.每一个网络接口都有唯一的硬件地址,即MAC地址。[判断题]*

对(正确答案)

32.TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输

大批数据的情况,并适用于要求得到响应的应用程序。[判断题]*

对(正确答案)

33.UDP提供无连接通信,且不对传送包进行可靠的保证,适用于一次传输小量数

据的情况,可靠性由应用层负责。[判断题]*

对:正确答案)

34.ARP用于获得在同一物理网络中的主机的IP地址。[判断题]*

错(正确答案)

35.VLAN是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从

而实现虚拟工作组的新兴技术。[判断题]*

对(正确答案)

36.无线局域网具有可移动性、安装简单、高灵活性和扩展能力。[判断题]*

对(正确答案)

37.双宿主主机是具有三个网络接口的计算机系统。[判断题]*

错(正确答案)

38.实现网络的安全性,不仅靠先进的技术,还要靠严格的管理,安全教育和法律

规章的约束。[判断题]*

对(正确答案)

39.机密性要求信息不泄露给未经授权的用户。[判断题]*

对(正确答案)

40.不可抵赖性指的是参与者能否认和抵赖曾经完成的操作和承诺。|判断题]*

对(正确答案)

41.数字签名的目的是确保接收方能够确信发送方的身份。[判断题]*

对(正确答案)

42.计算机安全四个部分包括实体安全,软件安全,数据安全以及信息安全。[判

断题]*

对(正确答案)

.3属于A类网络。[判断题]东

错正确答案)

44.代理服务器防火墙工作在网络层。I判断题I*

错(正确答案)

45.“失效-安全”模式属于防火墙设计的安全要求。[判断题]*

对(正确答案)

46..数字签名可以解决否认、伪造、篡改及冒充等问题。[判断题]*

对(正确答案)

47.计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。I判断题I*

对(正确答案)

48.包过滤防火墙的安全性能较差。[判断题]*

对(正确答案)

49.TCP首部一般是2byteo[判断题]*

错(正确答案)

50.HTTP的中文含义为超文本传输协议。[判断题]*

对(正确答案)

1.计算机安全是指计算机资产安全,即计算机信息系统资源和不受自然和人

为有害因素的威胁。[填空题]*

空1答案:信息资源

2.计算机病毒是一种高技术犯罪,具有瞬时性、和随机性。[填空题]*

空1答案:动态性

3.是恶意植入系统破坏和盗取系统信息的程序。[填空题]*

空1答案:恶意软件

4.威胁有两种:和有意的。【填空题]*

空1答案:无意的

5.网络安全从其本质上升讲就是网络上的安全。[填空题]*

空1答案:信息

6.信息安全的目标就是保证信息资源的机密性、完整性和o[填空题]*

空1答案:可用性

7.计算机安全和网络安全的目标就是完美实现安全。[填空题]*

空1答案:信息

8.是指防止数据天经授权或意外改动,包括数据插入、删除和修改。[填空

题]*

空1答案:完整性

9.目前网站的最终表现形式仍然是“建立假网站一吸引用户消费”。[填空题]

*

空1答案:钓鱼

10.移动互联网的两大问题是____和位置隐私保护。[填空题]*

空1答案:移动终端安全

1LOSI七层结构为链路层、网络层、传输层、会话层、表示层、应用

层。[填空题I*

空1答案:物理层

12.TCP四层结构为传输层、网络层、链路层。[填空题I*

空1答案:应用层

13.加密一般是指将一组信息经过密钥以及加密函数的转换,变成无意义的

o[填空题]*

空1答案:密文

14.加密形式分为:和非对称加密。[填空题]*

空1答案:对称加密

15.DES的加密过程可以分为加密变换和子密钥生成。【填空题I*

空1答案:加密处理

16.数字签名可以解决否认、伪造、篡改及等问题。[填空题]*

空1答案:冒充

17.数据加密方式主要有结点加密和端到端加密三种。[填空题]*

空1答案:链路加密

18.就是局部范围内的网络。[填空题]*

空1答案:局域网

19.局域网采用方式。【填空题I*

空1答案:广播

20.信息安全是“三分技术、二[填空题]*

空1答案:七分管理

21.每一个网络接口都有唯一的硬件地址,即地址。[填空题]*

空1答案:MAC

22.TCP提供的通信,为应用程序提供可靠的通信连接,适用于一次传输大

批数据的情况,并适用于要求得到响应的应用程序。[填空题]木

空1答案:面向连接

23.UDP提供____通信,且不对传送包进行可靠的保证,适用于一次传输小量数

据的情况,可靠性由应用层负责。[填空题]*

空1答案:无连接

24.ARP用于获得在同一物理网络中的主机的地址。[填空题]*

空1答案:物理

25.VLAN是一种通过将内的设备逻辑地而不是物理地划分成一个个网段从

而实现虚拟工作组的新兴技术。[填空题]*

空1答案:局域网

26.无线局域网具有安装简单、高灵活性和扩展能力。I填空题I*

空1答案:可移动性

27.双宿主主机是具有网络接口的计算机系统。[填空题]*

空1答案:两个

28.防火墙的五种基本类型:代理服务器型、电路层网关、混合型防火

墙、自适应代理技术。[填空题]东

空1答案:包过滤型

29.包过滤型防火墙中的包过滤器一般安装在____上,工作在网络层。|填空题]*

空1答案:路由器

30.过滤方式包括和禁止。[填空题]*

空1答案:允许

31.黑客入侵和攻击的方式分为两种:和被动方式。[填空题]*

空1答案:主动方式

32.黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为

通常就称为oI填空题I*

空1答案:暴力攻击

33.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁次数

据,影响计算机使用,并能的一组计算机指令或者程序代码。[填空题]*

空1答案:自我复制

34.蠕虫是一种通过____传播的恶性病毒。[填空题]*

空1答案:网络

35.木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的

企图。.[填空题]*

空1答案:特洛伊

36.移动互联网的三大要素分别为:移动终端,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论