网络安全题库1.docx
- 文档编号:30111506
- 上传时间:2023-08-05
- 格式:DOCX
- 页数:35
- 大小:36.29KB
网络安全题库1.docx
《网络安全题库1.docx》由会员分享,可在线阅读,更多相关《网络安全题库1.docx(35页珍藏版)》请在冰豆网上搜索。
网络安全题库1
网络安全与管理试题库
1、题型统计及分值分配
题型
章序
单选
填空
判断
简答
论述
1
5
7
15
2
1
2
34
17
10
5
3
4
42
15
3
5
6
6
7
14
10
15
2
1
8
2
9
10
11
5
1
12
合计
100
50
30
20
10
2.试卷的试题类型及分值为:
一、选择题(40个,每个1分,共30分)
二、填空题(20个空,每空1分,共20分)
三、判断题(每题1分,共10分)
四、简答题(每题5分,共20分)
五、论述题(每题10分,共10分)
一、选择题(每题1分,共30分)
第1章
*1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria)。
TCSEC按安全程度最低的级别是:
(a)
AD
BA1
CC1
DB2
E以上都不是
*2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:
()
A数据完整性
B数据一致性
C数据同步性
D数据源发性
*3.以下那些属于系统的物理故障:
()
A.硬件故障与软件故障
B.计算机病毒
C.人为的失误
D.网络故障和环境故障
*4.网络与信息安全的主要目的是为了保证信息的:
()A.完整性、保密性和可用性
B.完整性、可用性和安全性
C.完整性、安全性和保密性
D.可用性、传播性和整体性
*5.数据完整性指的是( )
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
第2.3章
*6.DES加密算法采用()位密钥
A.64B.128C.56D.168
#7.数字信封是用来解决()
A.公钥分发问题B.私钥分发问题
C.对称密钥分发问题D.数据完整性问题
*8.对于现代密码破解,()是最常用的方法。
A.攻破算法B.监听截获
C.心理猜测D.暴力破解(密钥的穷尽搜索)
*9.PKI是指()
A.公共密钥基础设施 B.PublicKeyInfrastructure
C.上述都对
#10.在PKI中利用:
私钥加密,公钥解密;这实现的是()。
A.数据加密B.数字信封C.数字签名
#11.以下各种加密算法中属于传统加密算法的是()
A.DES加密算法B.Caesar替代法
C.IDEA加密算法D.RSA算法
*12.常用的消息摘要算法(单向散列函数算法)是()
A.MD2
B.MD5
C.SHA-1
D.MD4
*13.DES加密算法采用()位密钥(有效位数)。
A.64B.128C.56D.168
*14.下列()技术在加密和解密数据时采用的是密钥对。
A.对称加密B.不对称加密
C.HASH加密D.密码文本加密
*15.下列关于对称密钥的描述说明哪个是不正确的?
A.对称密钥使用简单替换的加密方法
B.对称密钥又称为秘密密钥
C.在对称密码体制中,收信方和发信方使用相同的密钥
D.对称密钥本身的安全是一个问题
*16、()协议主要用于加密机制
A、HTTPB、FTPC、TELNETD、SSL
#17.基于私有密钥体制的信息认证方法采用的算法是()
(A)素数检测
(B)非对称算法
(C)RSA算法
(D)对称加密算法
#18.RSA算法建立的理论基础是
(A)DES
(B)替代相组合
(C)大数分解和素数检测
(D)哈希函数
*19.对于数字签名,下面说法错误的是:
A.数字签名可以是附加在数据单元上的一些数据
B.数字签名可以是对数据单元所作的密码变换
C.数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务
D.数字签名机制可以使用对称或非对称密码算法答案
*20.Firewall-1是一种()安全产品。
A.防病毒
B.扫描产品
C.入侵检测
D.防火墙
*21.在对称密钥密码体制中,加、解密双方的密钥:
()
A.双方各自拥有不同的密钥
B.双方的密钥可相同也可不同
C.双方拥有相同的密钥
D.双方的密钥可随意改变
*22.对称密钥密码体制的主要缺点是:
()
A.加、解密速度慢
B.密钥的分配和管理问题
C.应用局限性
D.加密密钥与解密密钥不同
*23.数字签名是用来作为:
()
A.身份鉴别的方法
B.加密数据的方法
C.传送数据的方法
D.访问控制的方法
*24.”DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块()
A56位
B64位
C112位
D128位
*25.以下算法中属于非对称算法的是( )
A.DES
B.RSA算法
C.IDEA
D.三重DES
*26.CA指的是:
()
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
*27.可以使用哪种方式用来作身份认证:
()
A.数字信封
B.手写签名
C.数字签名
D.指令
*28.加密技术不能实现:
()
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
*29.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙
B.解密钥匙、解密钥匙
C.加密钥匙、加密钥匙
D.解密钥匙、加密钥匙
*30.以下关于对称密钥加密说法正确的是:
()
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
*31.以下关于非对称密钥加密说法正确的是:
()
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
*32.以下关于数字签名说法正确的是:
()
A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B数字签名能够解决数据的加密传输,即安全传输问题
C数字签名一般采用对称加密机制
D数字签名能够解决篡改、伪造等安全性问题
*33.以下关于CA认证中心说法正确的是:
()
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
*34.关于CA和数字证书的关系,以下说法不正确的是:
()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
B.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
*35.CA认证中心的主要作用是:
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
*36.数字证书上除了有签证机关、序列号、签名加密算法、生效日期等等外,还有:
A.公钥以及证书持有人标识
B.私钥
C.用户帐户
*37.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:
A.对称密钥加密
B.非对称密钥加密
*38.以下对数字信封的说法不正确的是()
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
*39.在加密过程中,不是必须用到的元素的是()
A.所传输的信息(明文)
B.加密钥匙(Encryptionkey)
C.加密算法
D.传输信道
第4-6章
#40.冰河木马通过修改以下哪个文件关联来加载启动?
()
A.记事本(.txt)B.flash文件(.swf)
C.Word(.doc)D.Powerpoint(.ppt)
#41.木马入侵主机的主要目的是为了()。
A.维护系统B.窃取机密C.破坏系统
#42.特洛伊木马程序一般大小为()
A.几十KB.几MC.几G
#43.在下列4项中,不属于计算机病毒特征的是()。
A. 潜伏性 B.传播性 C.免疫性 D.激发性
#44.计算机病毒对于操作计算机的人()。
A.会有厄运 B.不会感染
C会感染但不会致病 D.会感染致病
#45.下列关于计算机病毒的说法,错误的是哪一个?
()
A.一个程序B.一段可执行代码,
C.具有破坏作用D.不能自我复制
#46.下列哪项不属于计算机病毒的特征?
()
A.感染性B.潜伏性C.可触发性
D.破坏性E.授权可执行性
#47.木马的组成部分有()
A.客户端和服务器端
B.管理者
C.用户
D.程序
#48.Internet/Intranet中可以采用的安全技术有()
A.防火墙B.加密C.数字签名D.以上都是
#49.在DES和RSA标准中,下列描述不正确的是()
A.DES的加密密钥与解密密钥相同
B.RSA的加密密钥公开,解密密钥秘密
C.DES算法公开
D.RSA算法不公开
*50.以下各种加密算法中属于非对称加密算法的是()
A.DES加密算法B.Caesar替代法
C.IDEA加密算法D.RSA算法
*51.计算机病毒对于操作计算机的人()。
A.会有厄运 B.不会感染
B.会感染但不会致病 D.会感染致病
*52.在下列4项中,不属于计算机病毒特征的是()
A.潜伏性 B.传播性 C.免疫性 D.激发性
53.木马程序的组成()。
A.只有服务器端B.服务器端和客户端C.只有客户端
#54.以下哪个是国际上对病毒的命名套惯例()
A.前缀+病毒名+后缀
B.病毒名+后缀
C.前缀+病毒名
D.病毒名
#55、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型
*56、不属于计算机病毒防治的策略的是()
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
#57.防火墙可以用来:
()
A.限制网络之间的连接
B.限制网络间数据的传输
C.实现网络间数据的加密
D.实现网络间的连接
#58.以下哪种属于防火墙产品:
()
A.Firewall-1
B.Snoop
C.RealSesure
D.WebST
#59.以下关于计算机病毒的特征说法正确的是:
()
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
#60以下关于宏病毒说法正确的是:
()
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
DCIH病毒属于宏病毒
*61以下哪一项不属于计算机病毒的防治策略:
()
A.防毒能力
B.查毒能力
C.杀毒能力
D.禁毒能力
#62木马病毒是:
A.宏病毒
B.引导型病毒
C.蠕虫病毒
D.基于服务器/客户端的程序,目的是窃取机密信息。
*63.计算机病毒按()分,可分为:
文件感染型、引导扇区型、混合型、宏病毒、网络病毒。
A.链结方式B.传染方式
C.传播媒介D.病毒特有的算法
*64.在以下人为的恶意攻击行为中,属于主动攻击的是( )
A.数据篡改及破坏
B.数据窃听
C.数据流分析
D.非法访问
#65直接利用Cookie()
A.可能触发applet程序,被心怀恶意的用户滥用
B.可抢占CPU资源
C.可以提供许多关于个人计算机的信息
D.可携带执行机器指令的文件
*66IP地址共分为()类
A.3B.4C.5D.6
*67.下列()协议是与电子邮件有关的。
A.SNMPB.ICMP
C.FTPD.SMTP
*68.广域网中常用的连接设备有:
A.调制解调器
B.音箱
C.鼠标
D.键盘
*69.计算机网络的基本特点是实现整个网络的资源共享。
这里的资源是指()
A.数据B.硬件和软件C.图片D.影音资料
#70.NAT提供了()安全策略。
A.充当网络之间的代理服务器B.配置网关
C.隐藏内部IP地址D.创建检查点
*71.、TELNET协议主要应用于哪一层()
A、应用层B、传输层C、Internet层D、网络层
#72.WINDOWS主机推荐使用()格式
A、NTFSB、FAT32C、FATD、LINUX
#73.在每天下午5点使用计算机结束时断开终端的连接属于()
A、外部终端的物理安全B、通信线的物理安全
C、窃听数据D、网络地址欺骗
#74、不属于WEB服务器的安全措施的是()
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
#75、DNS客户机不包括所需程序的是()
A、将一个主机名翻译成IP地址
B、将IP地址翻译成主机名
C、接收邮件
*76.IP地址134.107.254.255属于哪一类地址?
()
AA类
BB类
CC类
DD类
#77.计算机系统的脆弱性主要来自于原因?
()
A硬件故障
B操作系统的不安全性
C应用软件的BUG
D病毒的侵袭
*78.以下哪个是网络协议分析工具:
()
A.Sniffer
B.Smtp
C.Firewall-2
D.photoshop
#79.防止用户被冒名所欺骗的方法是:
()
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
#80.Telnet服务自身的主要缺陷是:
A.不用用户名和密码
B.服务端口23不能被关闭
C.明文传输用户名和密码
D.支持远程登录
*81.黑客利用IP地址进行攻击的方法有:
()
A.解密
B.IP欺骗
C.窃取口令
D.发送病毒
第7-10章
#82.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
()
A.缓存溢出攻击B.钓鱼攻击;
C.后门攻击 D.DDOS攻击
#83.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
()
A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击
#84、下列不属于系统安全的技术是:
()
A、防火墙;B、加密狗;
C、认证;D、防病毒
#85、智能卡可以应用的地方包括:
(多选)
A、进入大楼;
B、使用移动电话;(A$e#
C、登录特定主机;
D、执行银行和电子商务交易
*86、抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码B、不要使用少于5位的密码
C、不要使用纯数字D、自己做服务器
#87人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:
()
A.数据窃听
B.数据篡改及破坏
C.数据流分析
#88.下列不属于系统安全技术的是:
()
A.防火墙B.B2BC.认证D.防病毒
#89.以下不是事件查看器显示日志记录事件的是()
A.应用程序日志B.安全性日志C.系统日志D.数据记录
*90.WWW服务的端口号是()
A.21B.80C.88D.20
#91.WindowsNT采用的新型文件系统是()
A.FAT12B.FAT32
C.NTFSD.FAT16
#92.、抵御电子邮箱入侵措施中,不正确的是()
A、不用生日做密码B、不要使用少于5位的密码
C、密码不要使用纯数字D、自己做服务器
#93、不属于常见的危险密码是()
A、跟用户名相同的密码B、使用生日作为密码
C、只有4位数的密码D、10位的综合型密码
*94.WindowsNT可以采用的新型文件系统有()
A.NTFS
B.FAT32
C.NTF
D.NAT
#95.事件查看器显示三种日志记录事件(多选)
A.应用程序日志B.安全性日志C.系统日志D.数据记录
第11-12章
*96、下面描述的内容属于性能管理的是:
()
A、监控网络和系统的配置信息
B、跟踪和管理不同版本的硬件和软件对网络的影响
C、对网络通信信息(流量、用户、访问的资源等)的收集、加工和处理
D、防止非授权用户访问机密信息
*97、下面描述的内容属于配置管理的是:
()
A、监控网络和系统的配置信息
B、测量所有重要网络资源的利用率
C、对网络通信信息(流量、用户、访问的资源等)的收集、加工和处理
D、防止非授权用户访问机密信息
*98、下面描述的内容属于安全管理的是:
()
A、收集网络管理员指定的性能变量数据
B、监控网络和系统的配置信息
C、根据局部规则来控制对网络资源的访问,以使网络不会遭受有意或无意的破坏,并防止非授权用户访问机密信息,确保网络资源和网络用户的安全。
D、跟踪和管理不同版本的硬件和软件对网络的影响
*99、下面描述的内容属于计费管理的是:
()
A、收集网络管理员指定的性能变量数据
B、测量所有重要网络资源的利用率
C、监控机密网络资源的访问点
D、跟踪和管理不同版本的硬件和软件对网络的影响
*100、下面描述的内容属于故障管理的是:
()
A、监控网络和系统的配置信息
B、测量所有重要网络资源的利用率
C、自动修复网络故障
D、防止非授权用户访问机密信息
二、填空题:
(每空1分,共20分)
第1章
*1.通信过程中的四种攻击方式是中断、截获、_________、__________
答案:
篡改、伪造
*2.通信过程中的四种攻击方式________、________、篡改、伪造
答案:
中断、截获
*3.网络安全的属性是可用性、机密性、_________、__________、__________。
答案:
完整性、可靠性、不可抵赖性
*4.网络安全的属性________、________、_________、可靠性、不可抵赖性
答案:
可用性、机密性、完整性、
*5.常用的网络安全模型有_______、________。
答案:
P2DRPDRR
*6.网络安全威胁是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
安全威胁可分成故意的(如系统入侵)和偶然的两类。
故意威胁又可进一步分成_______、________。
答案:
主动威胁和被动威胁
*7.安全策略主要指系统安全策略,这要涉及四个大方面:
________、________、_________、________。
答案:
物理安全策略、访问控制策略、信息加密策略、安全管理策略
第2.3章
*8.根据密钥类型的不同将现代密码技术分为两类:
对称加密技术和________.答案:
非对称加密技术
*9.密码学除了为数据提供保密方法外,还可以用于鉴别、抗抵赖和_____.答案:
完整性
*10.密码学除了为数据提供保密方法外,还可以用于_____、抗抵赖、完整性.答案:
鉴别
*11.密码学除了为数据提供保密方法外,还可以用于鉴别、_____、完整性.答案:
抗抵赖
*12.密钥的生存期是密钥的产生、密钥的分配、_____,_____,_____,_____答案:
启用密钥、停用密钥、替换密钥或更新密钥、撤销密钥和销毁密钥
*13.密钥的生存期是密钥的产生、_____、启用密钥_____、_____、_____答案:
密钥的分配、停用密钥、替换密钥或更新密钥、撤销密钥和销毁密钥
#14.传统的加密算法有_________,___________答案:
恺撒密码、维及吉亚密码
*15.对称加密技术的代表算法_____________。
答案:
DES
*16.非对称加密技术的代表算法_________。
答案:
RSA
#17.DES算法的入口参数:
___________。
答案:
密钥、明文、工作方式(加密或解密)
*18.消息摘要常用算法(单向散列函数常用算法)是______。
答案:
MD5
*19.对称密钥加密比非对称密钥加密的速度________(快、慢、相同)答案是:
快
*20.DES加密算法采用________位密钥,实际参与运算的是_______位。
答案:
6456
*21.数字证书是由_______颁发的。
答案:
CA机构
*22.根据密钥类型的不同将现代密码技术分为两类:
________和非对称加密技术。
答案:
对称加密技术
#23.密钥备份的方法:
________、_________.
答案:
密钥托管方案秘密共享协议
#24.一个56位密钥长度的算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 题库
![提示](https://static.bdocx.com/images/bang_tan.gif)