您好,欢迎访问三七文档
《网络安全技术》复习课之习题部分一、选择题1.以下()不属于防火墙的功能。A.控制对特殊站点的访问B.过滤掉不安全的服务和非法用户C.防止雷电侵害D.监视Internet安全和预警2.常用的公开密钥(非对称密钥)加密算法有()。A.DESB.SEDC.RSAD.RAS3.以下关于一个安全计算机网络系统功能的描述中,错误的是()。A.身份识别B.保护数据完整性C.密钥管理D.自由访问4.以下关于计算机环境安全技术描述中,错误的是()。A.计算机机房应有安全的供电系统和防火、防盗措拖B.不允许在计算机机房内吸烟及使用易燃易爆物质C.计算机机房应有保证机房安全的安全监控技术D.现在的计算机性能比较优良,因此计算机机房不需关心温度、湿度及灰尘问题5.黑客攻击的基本步骤有以下5步:j实施入侵k上传程序,下载数据l利用一些方法来保持访问m搜集信息n隐藏踪迹请选出顺序正确的步骤()。A.nlkjmB.mjklnC.jklmnD.kljmn6.下面有关网络病毒的传播方式中,哪一种是错误的()。A.邮件附件B.Web服务器C.软盘D.文件共享7.ARP命令中参数-s的作用是()。A.显示ARP命令帮助B.删除一个绑定C.绑定一个MAC地址和IP地址D.进行ARP攻击8.系统内置netstat命令中参数-a的作用是()。A.表示按协议显示各种连接的统计信息,包括端口号B.表示显示活动的TCP连接并包括每个连接的进程IDC.表示显示所有活动的TCP连接以及计算机监听的TCP和UDP端口D.表示显示以太网发送和接收的字节数、数据包数等9.下面不属于入侵检测系统分类的是()。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.基于代理型入侵检测系统D.基于病毒型入侵检测系统10.下列关于防火墙安全技术的描述中,错误的是()。A.数据包过滤技术B.代理技术C.状态检查技术D.审计技术11.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的()。A.数据链路层B.网络层C.传输层D.应用层12.下面不属于木马特征的是()。A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈13.下面不属于端口扫描技术的是()。A.TCPconnect()扫描B.TCPFIN扫描C.IP包分段扫描D.Land扫描14.负责产生、分配并管理PKI结构下所有用户的证书的机构是()。A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA15.防火墙按自身的体系结构分为()。A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙16.下面关于代理技术的叙述正确的是()。A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确17.下面关于ESP传输模式的叙述不正确的是()。A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSec的处理负荷被主机分担D.两端的主机需使用公网IP18.下面关于网络入侵检测的叙述不正确的是()。A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话过程D.检测速度快19.下面不属于入侵检测系统分类的是()。A.基于主机型入侵检测系统B.基于网络型入侵检测系统C.基于代理型入侵检测系统D.基于病毒型入侵检测系统20.下面关于病毒的叙述正确的是()。A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒能够自我复制D.ABC都正确21.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A.Diffie-HellmanB.PrettyGoodPrivacy(PGP)C.KeyDistributionCenter(KDC)D.IDEA22.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装23.下列不属于包过滤检查的是()A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容24.代理服务作为防火墙技术主要在OSI的哪一层实现()A.数据链路层B.网络层C.表示层D.应用层25.加密在网络上的作用就是防止有价值的信息在网上被()。A.拦截和破坏B.拦截和窃取C.篡改和损坏D.篡改和窃取26.按照可信计算机评估标准,安全等级满足C2级要求的操作系统是()A.DOSB.WindowsXPC.WindowsNTD.Unix27.下面关于口令的安全描述中错误的是()`A.口令要定期更换B.口令越长越安全C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中28.不对称加密通信中的用户认证是通过()确定的A.数字签名B.数字证书C.消息文摘D.公私钥关系29.对于IP欺骗攻击,过滤路由器不能防范的是()。A.伪装成内部主机的外部IP欺骗B.外部主机的IP欺骗C.伪装成外部可信任主机的IP欺骗D.内部主机对外部网络的IP地址欺骗30.RSA加密算法不具有的优点是()A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密31.PGP加密软件采用的加密算法()A.DESB.RSAC.背包算法D.IDEA32.以下说法正确的是()A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序33.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()A.对付最新的病毒,因此需要下载最新的程序B.程序中有错误,所以要不断升级,消除程序中的BUGC.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库D.以上说法的都不对34.防火墙的安全性角度,最好的防火墙结构类型是()A.路由器型B.服务器型C.屏蔽主机结构D.屏蔽子网结构35.对于子网过滤体系结构中的内部路由器描述不正确的是()。A.内部路由器位于内部网络和参数网络之间B.内部路由器位于内部网络和堡垒主机之间C.内部路由器的主要功能是保护内部网络不受外部网络的侵害D.内部路由器的主要功能是保护内部网络不受参数网络的侵害36.在网络上,为了监听效果最好,监听设备不应放在()A.网关;B.路由器;C.中继器;D.防火墙37.RSA加密算法的安全性由()决定a)公钥的安全性b)私钥的安全性c)从n分解q、p的难度d)计算机的速度38.FTP服务器上的命令通道和数据通道分别使用()端口。A.21号和20号B.21号和大于1023号C.大于1023号和20号D.大于1023号和大于1023号39.逻辑上,防火墙是()。A.过滤器B.限制器C.分析器D.A、B、C40.加密通信中的用户认证是通过()确定的a)数字签名b)数字证书c)消息文摘d)公私钥关系41.下列可用来保护网络或主机安全的技术有()A.缓冲区溢出B.端口扫描C.嗅探程序D.加密技术E.口令破解42.数据库安全系统的特性有()A.数据独立性B.数据完整性C.数据安全性D.并发控制E.故障恢复43.密钥的种类繁杂,根据不同的场合密钥可分为以下()A.初始密钥B.密钥加密密钥C.会话密钥D.非对称密钥E.主密钥44.防火墙的功能有()A.过滤进出网数据B.杀毒C.管理进出网的访问行为D.对网络攻击检测和告警E.双重签名45.DES是()A.私有密钥加密系统B.公开密钥加密系统C.对称加密方式D.非对称加密方式E.单密钥加密体制46.E-mail攻击方法()A.垃圾E-mailB.E-mail炸弹C.E-mail欺骗D.E-mail访问E.匿名转发47.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以()A.检测入侵的前兆B.检测内部网络的违规C.杜绝攻击的发生D.发现系统中潜在的漏洞E.杀毒48.以下哪些是防火墙具有的技术?()A.虚拟专用网络技术B.包过滤技术C.NAT代理D.电路级代理E.认证技术49.SET的安全技术中的核心技术主要有()A.对称加密B.消息摘要C.数字签名D.非对称加密E.数字信封50.关于数字签名正确的说法是()A.数字签名是公开密钥加密技术的应用B.数字签名能够实现对原始报文的鉴别C.数字签名是报文发送方从报文文本中生成一个256位的散列值D.数字签名能够实现不可抵赖性E.数字签名使用三维技术51.哪些是安全的密码?A.使用用户名/帐号作为密码B.使用纪念日作为密码C.使用常用的英文单词作为密码D.使用5位或5位以下的字符作为密码E.使用特殊字符和字母混合52.网络监听是怎么回事?A.远程观察一个用户的电脑B.监视网络的状态、数据流动情况C.监视PC系统运行情况D.监视一个网站的发展方向53.拒绝服务式攻击是什么?A.用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源B.全称是DistributedDenialOfServiceC.拒绝来自一个网站发送回应(echo)请求的指令D.入侵控制一个服务器后远程关机54.怎样防止电子邮件炸弹的攻击?A.不要轻易向别人透露自己的ISP电子邮箱B.设置邮件具体的过滤规则C.设置一个强口令D.使用转信功能55.Linux中关闭系统的命令是?A.rebootB.shutdown–hnowC.rloginD.lastE.shutown-r56.NT系统的安全日志如何设置?A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里57.企业防火墙设备可以是下列哪种设备?A.双网卡的PC机B.路由器C.交换机D.集线器E.单网卡的linux机器58.黑客攻击系统的手法主要有哪几种?A.口令破解B.漏洞利用C.拒绝服务D.嗅探监听E.会话劫持59.通过非直接技术攻击称做什么攻击手法?A.会话劫持B.社会工程学C.特权提升D.应用层攻击60.下列哪些操作系统是属于UNIX系统?A.FreeBSDB.redhatC.SCOOpenserverD.SolarisE.HP-UXF.bluepoint61.入侵检测的方法有哪些?A.特征检测方法B.统计检测方法C.专家系统检测方法D.流量检测方法62.基于网络入侵检测系统的弱点有哪些?A.只检测直接连接的网络通信,能检测不同网段的数据包B.只能检测符合特征数据库的攻击警报C.在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统D.需要改变服务器的主机配置,需要在业务系统计算机中安装额外的软件E.检测和处理加密会话的过程比较困难63.网络安全漏洞扫描常用的技术有哪些?A.基于主机的检测技术B.基于目标的检测技术C.基于应用的坚持技术D.基于网络的检测技术64.网络型安全漏洞扫描器的主要功能?A.端口扫描检测B.后门程序扫描检测C.密码破解扫描检测D.应用程序扫描检测E.系统安全信息扫描检测F.阻断服务扫描检测65.计算机病毒按照破坏方式分几类?A.删除修改文件类。B.抢占系统资源类C.非法访问系统进程类D.毁灭系统类E.窃据信息类66.计算机病毒的传播方式?A.通过共享资源传播B.通过网页恶意脚本传播C.通过网络文件传输FTP传播D.通过电子邮件传播67.网络防病毒技术有哪些?A.分布式杀毒技术B.病毒源监控技术C.数字免疫系统技术D.主动内核技术68.网络通信加密系统至少包括以下哪几个部分?A.未加密的报文B.加密后的报文C.加密解密设备或算法D.加密解密的钥匙E.干扰防护系统69.数字证书有以下哪几种?A.个人电子邮件证书B.一般个人证书C.企业证书D.服务器证书E.SSL服务器证书70.常用的物理隔离技术方案有哪些?A.双网机技术方案B.基于双网线的安全隔离卡技术C.基于单网线的安全隔离卡技术D.磁盘权限授予隔离技术E.单硬盘物理隔离卡技术71.在程序编写上防范缓冲区溢出攻击的方法有哪些?A.编
本文标题:网络安全技术习题库
链接地址:https://www.777doc.com/doc-2071223 .html