计算机网络安全复习题
郭树清讲话-
、单项选择题
1.
身
份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和
(A)
可信性
(B)
访问控制
目前最安全的
C)
完整性
(D)
保密性
__________________
2.
身份认证机制是
(A)
一次口令机制
(B)
双因素法
身份认证
(C)
基于智能卡的用户身份认证
下列
(D)
的单因素法
3.
是利用身份认证的双因素法的是
(A)
电
o
校园饭卡
(D)
银行卡
话卡
(B)
交通卡
(C)
4.
下列环节中无法实现信息加密的是
___________
。
2009
年网络信息安全复习
题
5.
基于私有密钥体制的信息认证方法采用的算法是
____________
(A)
素数检测
(B)
非对称算法
(C) RSA
算法
6.
RSA
算法建立的理论基础是
__________
。
(A) DES (B)
替代相组合
(C)
大数分解和素数检测
7.
防止他人对传输的文件进行破坏需要
对文件进行加密
(A)
数字签字及验证
(B)
身份认证
(D)
面的机构如果都是认证中
时间戳
你认为可以作为资信
(C)
心,
认证的是
著名企业
(C)
商务部
8.
(A)
国家工商局
(B)
属于黑客入侵的常用手段
。
(D)
(A)
口令设置
(B)
邮件群发
(C)
窃取情报
我国电子商务立法目
9.
前所处的阶段是
(D) IP
(A)
已有《电子商务示范法》
10.
(C)
成熟的电子商务法体系
计算
机网络的体系结构是指
(
A
、网络数据交换的标准
O
(A)
链路加密
(B)
上传加密
(C)
节点加密
(D)
端到端加密
D)
对称加密算法
(D)
哈希函数
O
人民银行
欺骗
(B)
已有多部独立的电子商务法
(
D)
还没有独立的电子商务法
11
、
C
网络层次结构与各层协议的集合
)
。
12
、
OSI
网络安全体系结构参考模型中增设的内容不包括
(
A
、网络威胁
务
C
安全机制
理
13
、
突破网络系统的第一
步是
(
)
。
A
、口令破解
TCP/IP
协议的攻击
C
源路由选择欺骗
息收集
14
、
计算机病毒的核心是
(
A
、引导模块
B
、网络的协议
D
、网络的层次结构
)
。
B
、安全服
D
、安全管
B
、利用
D
、各种形式的信
)
。
B
、传染模
1
C
、表现模块
块
15
、用
一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(
A
、比较法
法
)。
D
、发作模
B
、搜索
C
病毒特征字识别法
)。
D
、分析法
16
不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(
、
A
、系统的女全评价
C
是否具有防火墙
B
、保护数据安全
D
、硬件结构的稳
定
17<
/p>
数据库安全系统特性中与损坏和丢失相关的数据状态是指(
、
A
、数据的完整性
)。
B
、数据的安全
D
、数据的可用
性
C
数据的独立性
性
18
RSA
属
于()。
、
A
、秘密密钥密码
B
、公用密钥密
码
C
保密密钥密码
码
19
保密密钥的分发所采用的机制是(
、
A
、
MD5
D
、对称密钥密
)。
B
三重
DES
C
、
Kerberos
20
防火墙是指(
)。
、
A
、一个特定软件
D
、
RC-5
B
、一个特定硬
D
、
一批硬件的总称
件
C
执行访问控制策略的一组系统
21.
在以下人为的恶意攻击行为中,属于主动攻击的是(
)
A
、身份假冒
C
数据流分析
22.
数据保密性指的是(
B
、数据窃听
D
、非法访问
)
A
、保护
网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B
提供连接实体身份的鉴别
C
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方
发送的信息完全一致
D
确保数据数据是由合法实体发出的
23.
24.
以下算法中属于非对称算法的是(
A
Hash
算法
B
)
)
RSA
算法
C
、
IDEA D
、三重
DES
B
、对称算法的密钥
D
、
CA
中心的公钥
)
在混合
加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(
A
、非对称算法的公钥
C
非对称算法的私钥
25.
以下不属于代理服务技术优点的是(
2
A
、可以实现身份认证
B
、内部地址的屏蔽和转换功能
C
可以实现访问控制
D
、可以防范数据驱动侵袭
26.
包过滤技术与代理服务技术相比较(
A
、包过滤技术安全性较弱、但会对网络性能产生明显影响
<
/p>
B
包过滤技术对应用和用户是绝对透明的
C
代理服务技术安全性较高、但不会对网络性能产生明显影响<
/p>
D
代理服务技术安全性高,对应用和用
户透明度也很高
27.
在建立堡垒主机时(
)
A
、在堡
垒主机上应设置尽可能少的网络服务
B
在堡垒主机上应设置尽可能多的网络服务
C
对必须设置的服务给与尽可能高的权限
28.
D
不
论发生任何入侵情况,内部网始终信任堡垒主机
当同一网段中两台工作站配置了相同的
IP
地址时,会导致
(
先入
A<
/p>
、
者被后入者挤出网络而不能使用
双方都会得到警告,但先入者继
B<
/p>
、
续工作,而后入者不能
双方可以同时正常工作,进行数据的传输
C
、
双主都不能工作,都得到网址冲突的警告
29
.
D
、
Unix
和
Windows
NT
、操作系统是符合那个级别的安全标准:
A. A
级
B. B
级
C. C
级
30
.
黑客利用
IP
地址进行攻击的方法有:
D.
D
级
A.
IP
欺骗
B.
解密
)
31
.
C.
窃取口令
防止用户被冒名所欺骗的方法是:
)
进行数
A.
对信息源发方进行身份验证
对访问网络的流量进行过滤和保护
B.
据加密
采用防
32
.
C.
屏蔽路由器型防火墙采用的技术是基于:
D.
数据包过滤技术
火墙
B.
)
A.
应用网关技术
33
.
C.
代理服务技术
D
.
三种技术的结合
以下关于防火墙的设计原则说法正确的是:
A
.
保持设计的简单性
不单单要提供防火
墙的功能,还要尽量使用
B
.
较大的组件
保留尽可能多的服务和守
护进程,从而能提供更多
C
.
的网络服务
一套防火墙就可以保护全部的网络
34
.
D
.
SSL
指的是:(
)
A.
加密认证协议
B
.
安全套接层协议
C
.
授权认证协议
35
.
CA
指的是:(
)
36
.
A
.
证书授权
B
.
加密认证
C
.
虚拟专用网
D
.
安全套接层
在安全审计的风险评估阶段,通常是按什么顺序来进行的:
(
A.
侦查阶段、渗透阶段、控制阶段
B.
渗透阶段、侦查阶段、控制阶段
C.
控制阶段、侦查阶段、渗透阶段
37
.
D.
侦查阶段、控制阶段、渗透阶段
3
D.
发送病毒
)
.安全通道协议
以下哪一项不属于入侵检测系统的功能:
A
.
监视网络上的通信数据流
B
)
捕捉可疑的网络活动
4
C
.
提供安全审计报告
D
.
过滤非法的数据包
38
.入侵检测系统的第一步是:
(
)
A
.
信号分析
B
.
信息收集
C
.
数据包过滤
D
.
数据包检查
39
.以下哪一项不是入侵检测系统利用
的信息:
行为
40
.
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种
< br>
技术手段:(
)
A
.
模式匹配
B
.
统计分析
C
.
41
.以下哪一种
完整性分析
D
.
密文分析
方式是入侵检测系统所通常采用的:
A
.
基于网络的入侵检测
C
.
基于服务的入侵检测
B
D
.
()
基于
IP
的入侵检测
基于域名的入侵检测
(
)
(
)
A
.
系统和网络日志文件
B
.
目录和文件中的不期望的改变
C
.
数据包头信息
D
.
程序执行中的不期望
42
.以下哪一项属于基于主机的入侵检测方式的优势:
A
.
监视整个网段的通信
B
.
不要求在大量的主机上安装和管理软件
C
.
适应交换和加密
D
.
具有更好的实时性
43
.以下关于计算机病毒的特征说法正确的是:
(
)
A
.
计算机病毒只具有破坏性,没有其他特征
B
.
计算机病毒具有破坏性,不具有传染性
C
.
破坏性和传染性是计算机病毒的两大主要特征
D
.
计算机病毒只具有传染性,不具有破坏
性
44
.以
下关于宏病毒说法正确的是:
(
)
A
.
宏病毒主要感染可执行文件
B
.
宏病毒仅向办公自动化程序编制的文档进行传染
C
.
宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D
.
CIH
病毒属于宏病毒
45
.以下哪一项不属于
计算机病毒的防治策略:
46.
问题说法正确的是:
A.
Set
操作
B.
C.
D.
SNMP v1
能提供有效的方法阻止第三者观察管理器和代理
程序之间的消息交换
SNMP
v2
解决不了篡改消息内容的安全性问题
SNMP
v2
解决不了伪装的安全性问题
在
)
(
)
以下关于
SNMP
v1
和
SNMP
v2
的安全性
(
)
SNMP
v1
不能阻止未授权方伪装管理器执行
Get
和
A
.
防毒能力
B
.
查毒能力
C
.
解毒能力
D
.
禁毒能力
47.
OSI
七个层次的基础上,
将安全体系划分为四个级别,
以下那一个不属于四个级别:
(
A
.
网络级安全
B
.
系统级安全
C
.
应用级安全
D
.
链路级安全
48.
审计管理指:
(
A.
B.
C.
D.
)
保证数据接收方收到的信息与发送方发送的信息完全一致
防止因数据被截获而造成的泄密
对用户和程序使用资源的情况进行记录和审查
保证信息使用者都可有得到相应授权的全部服务
)
49.
加密技术不能实现:
(
C
.
机密文件加密
50.
义的密文,而接受方则将
此密文经过解密函数、
(
A
.
加密钥匙、解密钥匙
A
.
数据信息的完整性
B
.
基于密码技术的身份认证
D
.
基于
IP
头信息的包过滤
所谓加密是指将一个信息经过(
<
/p>
)及加密函数转换,变成无意
)还原成明文。
解密钥
B
.
匙、
解密钥匙
5
解密钥
匙、
51
.
以下关于对称密钥加密说法正确
的是:
(
C
.
加密钥匙、加密钥匙
D
.
加密钥匙
)
6