您好,欢迎访问三七文档
第1页共4页计算机网络安全A一、单选题(共30分,每题1分)1、计算机网络安全体系结构三维空间不含以下哪项()。A.安全特性B.系统单元C.OSI参考模型D.通信协议2、用密钥为3的“凯撒密码”对明文AMERICA进行加密所生成的密文是()。A、DPHULFDB、DFLUHPDC、MERICAAD、ACIREMA3、在采用RSA公开钥加密系统中.若鲍勃想给艾丽斯发送一封邮件.并且想让艾丽斯知道邮件是鲍勃发出的,则鲍勃应陔选用的加密密钥是()。A鲍勃的公钥B、艾丽斯的公钥C、鲍勃的私钥D、艾丽斯的私钥4、防火墙采用的最简单的技术是()。A.安装维护卡B.隔离C.包过滤D.设置进入密码5、数字签名技术可以用于对用户身份的真实性进行验证或信息与鉴定,但是下列的()行为不能用数字签名技术解决。A.抵赖B.伪造C.篡改D.窃听6、VPN一般通过用户名和口令限制非法用户的访问,请问这种策略方式是()。A.入网访问控制B.网络的权限控制C.目录级安全控制D.网络服务器安全控制7、在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.激发性8、关于防病毒软件选择的不正确的说法()。A.监控病毒可能的入口越多越好B.能扫描压缩文件、电子邮件、网页、下载最好B.定期更新、技术支持及时最好D.价格便宜、售后服务比较好9、网络安全技术有很多,下面哪一项不属于网络安全技术()。A.防火墙和防病毒技术的局限性B.访问控制技术C.网络存储备份技术D.密码技术10、计算机病毒通常是()。A.一条命令B.一个文件C.一个标记D.一段程序代码11、关于解压缩软件说法正确的是()。A).rar格式和.ZIP格式压缩比率一样。B)源文件不可追加进一个已成功压缩的压缩文件中。C)winrar软件不具备加密功能。D)待压缩的文件包如果很大可以分成几个有序的压缩文件.12、关于RSA算法说明正确的是()。A.私钥持有人可以通过公钥推算私钥B.因p,q需要保密,所以p,q的乘积n也需要保密C.RSA不可用于身份验证或数字签名D.公认的密钥分配方法是通过密钥分配中心来分配和管理公开密钥13、关于防火墙说法正确的是()。A、防火墙都是软件程序B、防火墙安装后无须设置C、防火墙防外不防内D、防火墙的选择和配置不受物理结构干扰14、以下哪个协议被用于动态分配本地网络内的IP地址?()。A.DHCPB.ARPC.proxyARPD.IGRP15、下面是专用IP地址的是()。A、192.168.0.10C、210.45.88.1B、188.210.45.88D、9.215.80.78第2页共4页16、关于公开密钥密码体制说法不正确的是()。A.密钥可以分发任何人B.公开密钥算法不需要联机密钥服务器C.公共密钥可以通过电子邮件直接发给他人D.秘密密钥必须保密17、()协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL18、不属于计算机病毒防治的策略的是()。A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘19、属于被动攻击的恶意网络行为是()。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗20、关于散列函数的特性说法正确的是()。A、一致性B、随机性C、唯一性D、双向性21、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击22、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?A、64位B、56位C、40位D、32位23、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击24、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器25、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?A、pingB、nslookupC、tracertD、ipconfig26、以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能27、下列哪项不属于window2000的安全组件?A、访问控制B、强制登陆C、审计D、自动安全更新28、以下哪个不是属于window2000的漏洞?A、unicodeB、IIShackerC、输入法漏洞D、单用户登陆29、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?A、iptables—Ainput—ptcp—s192.168.0.2—source—port23—jDENYB、iptables—Ainput—ptcp—s192.168.0.2—destination—port23—jDENYC、iptables—Ainput—ptcp—d192.168.0.2—source—port23—jDENYD、iptables—Ainput—ptcp—d192.168.0.2—destination—port23—jDENY30、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?第3页共4页A、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为0二、填空题(共15分,每空1分)1、P2DR网络安全模型包括:策略、(防护)、检测、响应。2、机房的三度要求包括温度、湿度、(洁净度)。3、计算机网络系统正常工作要求供电量达到全部设备负载的(125%)。4、健全管理机构和规章制度包括:健全管理机构和(岗位责任制度)、完善安全管理规章制度、建立规章制度。5、构建安全的网络环境的过程中的第二道安全防线是(入侵检测系统)。6、按照防火墙对内外往来数据的处理方法、大致可以将防火墙分为过滤防火墙和(代理防火墙)。7、访问控制的三个要素:主体、客体、(控制策略)。8、消息的保密性可以由密码技术来保证。保证消息的完整性和(抗否认性)主要通过消息认证和数字签名实现的。9、从架构上看,当今网络化存储系统主要包括(存储区域网络(SAN))和网络连接存储(NAS)。10、备份的层次可以分为:硬件级、软件级、(人工级备份)。11、文件型病毒有覆盖感染型、(追加感染型)、插空感染型。12、世界上第一例被证实的病毒是在1983年,大范围流行始于20世纪(90)年代。13、的欺骗技术手段主要有(URL地址重写技术)和相关信息掩盖技术14、传统的加密方式有代码加密、替换密码、(变位加密)和一次性密码簿加密。15.DES算法加密过程是对输入的明文长度是64位,整个加密过程需经过(16)轮子变换。三、名词解释(共10分,每题2分)1、实体安全2、简单网络管理协议3、屏蔽主机网关4、强制访问控制模型第4页共4页5、SAN存储技术四、判断题(共10分,每题1分)1、OSI参考模型的每一层都有不同的安全的问题。(对)2、个人计算机水平很高,因而利用计算机网络偷看别人电脑里的信息,无可厚非。(错)3、正版软件太贵了,盗版软件一样可以用。(错)4、杀毒软件可以消除任何病毒。(错)5、密码技术是保护通信网络上的信息传输的唯一手段。(对)6、明文就是一看就明白的文字字符。(错)7、不同攻击方法的其工作原理和机制基本相同。(错)8、只要是类型为TXT的文件都没有危险。(错)9、不要打开附件为SHS格式的文件。(错)10、RSA密码体系中,除了加密者本人,其他人无法通过公钥确定私钥。(错)五、简答题(共20分,每题5分)1.简述机房的地线、接地系统、接地体各有哪些种类?2.简述密码破译方法和防止密码破译的措施?3.为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?4、简述防火墙发展趋势?
本文标题:网络安全复习题-A
链接地址:https://www.777doc.com/doc-2071152 .html