您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 理学 > 计算机网络安全(选择题)
计算机网络安全第1章绪论一、单选1、在以下人为的恶意攻击行为中,属于主动攻击的是()(分数:2分)A.数据窃听B.数据流分析C.数据篡改及破坏D.非法访问标准答案是:C。2、数据完整性指的是()(分数:2分)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.防止因数据被截获而造成泄密C.确保数据是由合法实体发出的D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致标准答案是:D。3、以下算法中属于非对称算法的是()(分数:2分)A.DESB.RSA算法C.IDEAD.三重DES标准答案是:B。4、以下不属于代理服务技术优点的是()(分数:2分)A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案是:D。5、下列不属于主动攻击的是()(分数:2分)A.修改传输中的数据B.重放C.会话拦截D.利用病毒标准答案是:D。6、下列不属于被动攻击的是()(分数:2分)A.监视明文B.解密通信数据C.口令嗅探D.利用恶意代码标准答案是:D。7、网络安全主要实用技术不包括()(分数:2分)A.数字认证B.身份认证C.物理隔离D.逻辑隔离标准答案是:A。8、网络安全不包括哪些重要组成部分()(分数:2分)A.先进的技术B.严格的管理C.威严的法律D.以上都不是标准答案是:D。9、不是计算机网络安全的目标的是()(分数:2分)A.保密性B.完整性C.不可用性D.不可否认性标准答案是:C。10、计算机网络安全是一门涉及多学科的综合性学科,以下不属于此学科的是()(分数:2分)A.网络技术B.通信技术C.操作系统D.信息论标准答案是:C。第2章物理安全一、单选1、物理安全在整个计算机网络信息系统安全中占有重要地位,下列不属于物理安全的是()(分数:2分)A.安全管理B.机房环境安全C.通信线路安全D.设备安全标准答案是:A。2、机房安全等级几个基本类别()(分数:2分)A.3B.4C.5D.6标准答案是:A。3、为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要措施有()(分数:2分)A.屏蔽B.过滤C.隔离D.接地标准答案是:B。4、机房的三度要求不包括()(分数:2分)A.湿度B.设备齐全度C.温度D.洁净度标准答案是:B。5、机房安全技术不包括()(分数:2分)A.机房安全要求B.机房设施要求C.机房的三度要求D.防静电措施标准答案是:B。6、下列哪项不是静电对电子设备的损害所具有的特点()(分数:2分)A.隐蔽性B.潜在性C.复杂性D.可选择性标准答案是:D。7、什么是整个计算机网络系统安全的前提()(分数:2分)A.逻辑安全B.物理安全C.防火墙安全D.数字认证标准答案是:B。8、不属于供电方式的是()(分数:2分)A.一类供电:需建立不间断供电系统B.三类供电:按一般用户供电考虑C.四类供电:按照家庭供电考虑D.二类供电:需建立带备用的供电系统标准答案是:C。9、机房的防火、防水措施不包括()(分数:2分)A.隔离B.火灾报警系统C.灭火设施D.安全措施标准答案是:D。10、关于机房的场地选址不正确的是()(分数:2分)A.避免靠近公共区域B.避免窗户直接邻街C.机房不要在中间层D.机房布局应使工作区在内,生活辅助区在外标准答案是:C。第3章信息加密与PKI一、单选1、以下关于非对称密钥加密说法正确的是()(分数:2分)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥匙相同的C.加密密钥和解密密钥没有任何关系D.加密密钥和解密密钥是不同的标准答案是:D。2、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。(分数:2分)A.解密钥匙、解密钥匙B.解密钥匙、加密钥匙C.加密钥匙、解密钥匙D.加密钥匙、加密钥匙标准答案是:C。3、以下关于对称密钥加密说法正确的是()(分数:2分)A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单标准答案是:C。4、以下关于非对称密钥加密说法正确的是()(分数:2分)A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系标准答案是:B。5、以下关于数字签名说法正确的是()(分数:2分)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题标准答案是:D。6、以下关于CA认证中心说法正确的是()(分数:2分)A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心标准答案是:C。7、代替加密的几种算法的实现不包括()(分数:2分)A.单字母密码B.同音代替C.多文本代替D.多字母代替标准答案是:C。8、PKI不包括()(分数:2分)A.认证机构B.身份识别C.透明性D.相关性标准答案是:D。9、不属于PKI认证技术的是()(分数:2分)A.CAB.证书库C.证书撤销D.自动更新密码标准答案是:D。10、密钥通常用什么表示()(分数:2分)A.GB.KC.ED.D标准答案是:B。第4章防火墙技术一、单选1、以下关于防火墙的设计原则说法正确的是()(分数:2分)A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案是:A。2、目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是()(分数:2分)A.回话认证B.都不是C.用户认证D.客户认证标准答案是:D。3、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是()(分数:2分)A.基于口令的身份认证B.基于地址的身份认证C.密码认证D.都不是标准答案是:C。4、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是()(分数:2分)A.基于口令的身份认证B.基于地址的身份认证C.密码认证D.都不是标准答案是:A。5、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()(分数:2分)A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案是:D。6、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()(分数:2分)A.路由器B.一台独立的主机C.交换机D.网桥标准答案是:C。7、防火墙的功能包括()(分数:2分)A.过滤进、出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的业务D.检查通过防火墙的信息内容和活动标准答案是:D。8、个人防火墙不包括()(分数:2分)A.增加了保护级别,不需要额外的硬件资源B.个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击C.个人防火墙对公共网络中的单个系统提供了保护D.防火墙既能对单机提供保护,又能保护网络系统标准答案是:D。9、状态检测技术的特点不包括()(分数:2分)A.高安全性B.高效性C.可伸缩性和易扩展性D.应用范围小标准答案是:D。10、防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术不包括()(分数:2分)A.客户机技术B.状态检测技术C.NAT技术D.包过滤技术标准答案是:A。第5章入侵检测技术一、单选1、下面不属于入侵检测分类依据的是()(分数:2分)A.物理位置B.静态配置C.建模方法D.时间分析标准答案是:B。2、下面的说法错误的是()(分数:2分)A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的,安全的防火墙来说是非常关键的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案是:D。3、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()(分数:2分)A.模式匹配B.统计分析C.密文分析D.完整性分析标准答案是:C。4、以下哪一项不是入侵检测系统利用的信息()(分数:2分)A.系统和网络日志文件B.数据包头信息C.目录和文件中的不期望的改变D.程序执行中的不期望行为标准答案是:B。5、入侵检测系统的第一步是()(分数:2分)A.信号分析B.信息收集C.数据包过滤D.数据包检查标准答案是:B。6、以下哪一种方式是入侵检测系统所通常采用的()(分数:2分)A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测标准答案是:A。7、以下哪一项属于基于主机的入侵检测方式的优势()(分数:2分)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性标准答案是:C。8、入侵检测按照不同的标准有很多分类方法,不属于其分类方法的是()(分数:2分)A.基于数据源B.基于检测理论C.基于检测时效D.基于数据包标准答案是:D。9、在安全实践中,部署入侵检测系统是一项较为烦琐的工作,不能对入侵检测进行改进的是()(分数:2分)A.提高入侵检测的效率,加快速度B.突破检测速度瓶颈制约,适应网络通信需求C.降低漏报和误报,提高其安全性和准确度D.提高系统互动性能,增强全系统的安全性能标准答案是:A。10、屏蔽路由器型防火墙采用的技术是基于()(分数:2分)A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案是:B。第6章网络安全检测技术一、单选1、syn风暴属于()攻击。(分数:2分)A.拒绝服务攻击B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击标准答案是:A。2、按照漏洞探测的技术特征,下列哪项不是其划分的内容()(分数:2分)A.基于应用的探测技术B.基于主机的探测技术C.基于目标的探测技术D.基于目的的探测技术标准答案是:D。3、下面不属于dos攻击的是()。(分数:2分)A.smurf攻击B.pingofdeathC.land攻击D.tfn攻击标准答案是:D。4、终端服务是windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是()(分数:2分)A.25B.3389C.80D.1399标准答案是:B。5、()是一种可以驻留在对方服务器系统中的一种程序。(分数:2分)A.后面B.跳板C.终端服务D.木马标准答案是:D。6、操作系统类型探测的主要方法不包括()(分数:2分)A.获取标识信息探测技术B.基于TCP/IP协议栈的操作系统指纹探测技术C.ICMP响应分析探测技术D.URL响应探测技术标准答案是:D。7、网络安全的特征不包括()(分数:2分)A.安全性B.保密性C.完整性D.可控性标准答案是:A。8、ping程序的作用()(分数:2分)A.可以用来确定一台指定主机的位置B.可以获取主机上用户的信息C.提供系统可以访问的IP地址D.用来查阅网络系统路由器的路由表标准答案是:A。9、包过滤技术可以允许或者不允许某些包在网络上传递,它的依据不包括()。(分数:2分)A.将包的目的地址作为依据B.将包的传送过程作为依据C.将包的源地址作为依据D.将包的传送协议作为依据标准答案是:B。10、常用的网络服务中,DNS使用()。(分数:2分)A.TCP协议B.IP协议C.ICMP协议D.UDP协议标准答案是:D。第7章计算机病毒与恶意代码一、单选1、下面不属于恶意代码攻击技术的是()(分数:2分)A.自动生产技术B.端口反向链接技术C.进程注入技术D.超级管理技术标准答案
本文标题:计算机网络安全(选择题)
链接地址:https://www.777doc.com/doc-4826837 .html