您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 网络安全试题库2016
一、选择题1、网络安全的基本属性是(D)。A机密性B可用性C完整性D上面3项都是2、(B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A嗅探程序B木马程序C拒绝服务攻击D缓冲区溢出攻击3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。AKB公开(KA秘密(M’))BKA公开(KA公开(M’))CKA公开(KB秘密(M’))DKB秘密(KA秘密(M’))4、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A中间人攻击B口令猜测器和字典攻击C强力攻击D重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。A保密性B完整性C不可否认性D可用性1.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。(D)A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2.攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是(B)A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3.以下关于计算机病毒的特征说法正确的是(B)A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4.黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D.网络防御者5.加密和签名的典型区别是(B)A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6.目前病毒的主流类型是什么(A)A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7.SMTP协议使用的端口号是(A)A.25B.23C.20D.218.如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9.DES是一种block(块)密文的加密算法,是把数据加密成(B)块。A.32位B.64位C.128位D.256位10.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。(A)A.隧道模式B.管道模式C.传输模式D.安全模式11.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(A)A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13.以下关于VPN说法正确的是(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14.计算机网络通信时,利用(C)协议获得对方的MAC地址。A.RARPB.TCPC.ARPD.UDP15.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。A.数据完整性B.数据一致性C.数据同步性D.数据源发性16.计算机病毒通常是(D)A.一条命令B.一个文件C.一个标记D.一段程序代码17.RSA算法基于的数学难题是(A)A.大整数因子分解的困难性B.离散对数问题C.椭圆曲线问题D.费马大定理18.以下哪一项不属于入侵检测系统的功能(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包19.在网络上监听别人口令通常采用(B)A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术20.下列情况中,C破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听21.入侵检测系统的第一步是B。A信号分析B信息收集C数据包过滤D数据包检查22.、IPSec不可以做到D。A认证B完整性检查C加密D签发证书23.关于加密技术,下列错误的是A。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期24.常见的拒绝服务攻击不包括D。A.SYNFlood攻击B.UDP-Flood攻击C.land攻击D.IP欺骗攻击25.防火墙主要功能包括A。A包过滤、审计和报警机制、管理界面、代理B包过滤、网络级过滤、应用级过滤C网络级过滤、审计、代理服务、监控D报警机制、用户身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是D。A加密可执行程序B引导区保护C系统监控与读写控制D自身校验27.入侵检测技术主要包括C。A数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的CIDF模型基本构成A。A事件产生器、事件分析器、事件数据库和响应单元B事件产生器、事件分析器、事件数据库C异常记录、事件分析器、事件数据库和响应单元D规则处理引擎、异常记录、事件数据库和响应单元29.以下关于计算机病毒的特征说法正确的是(B)A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性30.DES是一种block(块)密文的加密算法,是把数据加密成(B)块。A.32位B.64位C.128位D.256位31.Hash函数的输入长度是(B)。A.512bitB.128bitC.任意长度D.160bit32.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是(A)。A.数据完整性B.数据一致性C.数据同步性D.数据源发性33.防止用户被冒名欺骗的方法是(A)。A对信息源发方进行身份验证B进行数据加密C对访问网络的流量进行过滤和保护D采用防火墙35.SSL指的是(B)。A加密认证协议B安全套接层协议C授权认证协议D安全通道协议37.黑客利用IP地址进行攻击的方法有(A)。AIP欺骗B解密C窃取口令D发送病毒38.以下关于对称加密说法正确的是(C)。A加密方和解密方可以使用不同的算法B加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单39.在TCP/IP协议体系结构中,传输层有哪些协议(B)。ATCP和IPBTCP和UDPCIP和ICMPDTCP、IP、UDP、ICMP40.计算机病毒在一定环境和条件下激活发作,该激活发作是指(D)。A程序复制B程序移动C病毒繁殖D程序运行41.下面哪个功能属于操作系统中的中断处理功能。(C)A.控制用户的作业排序和运行B.对CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安全就是要保障电子信息的有效性,以下。(E)哪些是电子信息安全保障所必要的A.I保密性II.完整性III.可用性IV.可控制B.I和IIC.I和IIID.I、II和IIIE.I、II、III和IV43.下列措施中不能增强DNS安全的是。(C)A.使用最新的BIND工具B.双反向查找C.更改DNS的端口号D.不要让HINFO记录被外界看到44.以下关于VPN的说法中的哪一项是准确的?。(C)A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能45.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。(A)A.Password-BasedAuthenticationB.Address-BasedAuthenticationC.CryptographicAuthenticationD.NoneofAbove46.加密技术的三个重要方法是。(C)A.数据加工、变换、验证B.封装、变换、身份认证C.封装、变换、验证47.PSec协议是开放的VPN协议。对它的描述有误的是。(C)A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议48.测试网络的连通性,可使用命令。(C)A.RouteB.ARPC.PingD.Telnet48.非对称加密需要(B)对密钥。A.1或2B.0或2C.0或149.下列措施中,不是减少病毒的传染和造成的损失的好办法。(C)A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发D.定期用抗病毒软件对系统进行查毒、杀毒49.下面哪一个情景属于授权(Authorization)。(B)A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50世界上第一个针对IBM-PC机的计算机病毒是。(C)A.大麻病毒B.小球病毒C.巴基斯坦病毒D.米开朗基罗病毒51.不属于WEB服务器的安全措施的是。(D)A.保证注册帐户的时效性B.删除死帐户C.强制用户使用不易被破解的密码D.所有用户使用一次性密码7、一般而言,Internet防火墙建立在一个网络的(C)。A内部子网之间传送信息的中枢B每个子网的内部C内部网络与外部网络的交叉点D部分内部网络与外部网络的结合处8、包过滤型防火墙原理上是基于(C)进行分析的技术。A物理层B数据链路层C网络层D应用层9、目前,VPN使用了(A)技术保证了通信的安全性。A隧道协议、身份认证和数据加密B身份认证、数据加密C隧道协议、身份认证D隧道协议、数据加密4、(C)是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A.SETB.DDNC.VPND.PKIX5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A拒绝服务攻击B地址欺骗攻击C会话劫持D信号包探测程序攻击6、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A中间人攻击B口令猜测器和字典攻击C强力攻击D重放攻击1、下列情况中,C破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是B。A截获B窃听C篡改D伪造3、从网络高层协议角度,网络攻击可以分为B。A主动攻击与被动攻击B服务攻击与拒绝服务攻击C病毒攻击与主机攻击D侵入攻击与植入攻击4、关于加密技术,下列错误的是A。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所
本文标题:网络安全试题库2016
链接地址:https://www.777doc.com/doc-2071327 .html