网络安全试题。
一.单项选择题。
1. 以下算法中属于非对称算法的是(b )
a. des
b. rsa算法。
c. idea
d. 三重des
2. "des是一种数据分组的加密算法, des它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度d )
a. 56位。
b. 64位。
c. 112位。
d. 128位。
3. 以下有关软件加密和硬件加密的比较,不正确的是(b )
a. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序。
b. 硬件加密的兼容性比软件加密好。
c. 硬件加密的安全性比软件加密好。
d. 硬件加密的速度比软件加密快。
4. 数据完整性指的是(c )
a. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
b. 提供连接实体身份的鉴别。
c. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。
d. 确保数据数据是由合法实体发出的。
5. 下面有关3des的数学描述,正确的是( b )
a. c=e(e(e(p, k1), k1), k1)
b. c=e(d(e(p, k1), k2), k1)
c. c=e(d(e(p, k1), k1), k1)
d. c=d(e(d(p, k1), k2), k1)
6. 黑客利用ip地址进行攻击的方法有:( a )
a. ip欺骗。
b. 解密。
c. 窃取口令。
d. 发送病毒。
7. 屏蔽路由器型防火墙采用的技术是基于:( b )
a. 数据包过滤技术。
b. 应用网关技术。
c. **服务技术。
d. 三种技术的结合。
8. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( a )
a. 侦查阶段、渗透阶段、控制阶段。
b. 渗透阶段、侦查阶段、控制阶段。
c. 控制阶段、侦查阶段、渗透阶段。
d. 侦查阶段、控制阶段、渗透阶段。
9. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:( a )
a. 基于口令的身份认证。
b. 基于地址的身份认证。
c. 密码认证。
d. 都不是。
10. 以下哪一项不是入侵检测系统利用的信息:( c )
a. 系统和网络日志文件。
b. 目录和文件中的不期望的改变。
c. 数据包头信息。
d. 程序执行中的不期望行为。
11. 以下哪一项属于基于主机的入侵检测方式的优势:( c )
a. 监视整个网段的通信。
b. 不要求在大量的主机上安装和管理软件。
c. 适应交换和加密。
d. 具有更好的实时性。
12. 在osi七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( d )
a. 网络级安全。
b. 系统级安全。
c. 应用级安全。
d. 链路级安全。
13. 加密技术不能实现:( d )
a. 数据信息的完整性。
b. 基于密码技术的身份认证。
c. 机密文件加密。
d. 基于ip头信息的包过滤。
14. 以下关于混合加密方式说法正确的是:( b )
a. 采用公开密钥体制进行通信过程中的加解密处理。
b. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信。
c. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信。
d. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点。
15. 以下关于数字签名说法正确的是:( d )
a. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
b. 数字签名能够解决数据的加密传输,即安全传输问题。
c. 数字签名一般采用对称加密机制。
d. 数字签名能够解决篡改、伪造等安全性问题。
16. 防火墙中地址翻译的主要作用是:( b )
a. 提供**服务。
b. 隐藏内部网络地址。
c. 进行入侵检测。
d. 防止病毒入侵。
17. 以下关于状态检测防火墙的描述,不正确的是( d )
a. 所检查的数据包称为状态包,多个数据包之间存在一些关联。
b. 能够自动打开和关闭防火墙上的通信端口。
c. 其状态检测表由规则表和连接状态表两部分组成。
d. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表(只检测连接状态表)
18. 以下关于vpn说法正确的是:( b )
a. vpn指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路。
b. vpn指的是用户通过公用网络建立的临时的、安全的连接。
c. vpn不能做到信息认证和身份认证。
d. vpn只能提供身份认证、不能提供加密数据的功能。
19. tcp可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于tcp连接描述错误的是:( c )
a. 要拒绝一个tcp时只要拒绝连接的第一个包即可。
b. tcp段中首包的ack=0,后续包的ack=1
c. 确认号是用来保证数据可靠传输的编号 //确认号是目的主机在接收到数据后反馈给源主机的信息,告诉源主机已接收。
d. "在cisco过滤系统中,当ack=1时,“established""关键字为t,当ack=0时,“established""关键字为f"
20. 在ddos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( b )
a. 攻击者。
b. 主控端。
c. **服务器。
d. 被攻击者。
21. 加密密钥的强度是:( a )
a.2nb.2n-1
c.2nd.2n-1
22. ids规则包括网络误用和:( a )
a. 网络异常。
b. 系统误用。
c. 系统异常。
d. 操作异常。
23. 防治要从防毒、查毒、()三方面来进行:( a )
a. 解毒。
b. 隔离。
c. 反击。
d. 重起。
24. 针对下列各种安全协议,最适合使用外部网vpn上,用于在客户机到服务器的连接模式的是:( c )
a. ipsec
b. pptp
c. socks v5
d. l2tp
25. 下列各种安全协议中使用包过滤技术,适合用于可信的lan到lan之间的vpn,即内部网vpn的是:( d )
a. pptp
b. l2tp
c. socks v5
d. ipsec
26. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( c )
a. 客户认证。
b. 回话认证。
c. 用户认证。
d. 都不是。
27. 目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:(a)
a. 客户认证。
b. 回话认证。
c. 用户认证。
d. 都不是。
28. 目前在防火墙上提供了几种认证方法,其中防火墙提供通信双方每次通信时的会话授权机制是:(b)
a. 客户认证。
b. 回话认证。
c. 用户认证。
d. 都不是。
29. 使用安全内核的方法把可能引起安全问题的部分从操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:(d)
a. 采用随机连接序列号。
b. 驻留分组过滤模块。
c. 取消动态路由功能。
d. 尽可能地采用独立安全内核。
30. 在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:(b)
a. 基于口令的身份认证。
b. 基于地址的身份认证。
c. 密码认证。
d. 都不是。
31. 随着internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:(d)
a. 使用ip加密技术。
b. 日志分析工具。
c. 攻击检测和报警。
d. 对访问行为实施静态、固定的控制。
32. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:(a)
a. 基于口令的身份认证。
b. 基于地址的身份认证。
c. 密码认证。
d. 都不是。
33. ipsec协议是开放的vpn协议。对它的描述有误的是:( c )
a. 适应于向ipv6迁移。
b. 提供在网络层上的数据加密保护。
c. 支持动态的ip地址分配。
d. 不支持除tcp/ip外的其它协议。
34. 下面对电路级网关描述正确的是:b
a. 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。
b. 它在客户机和服务器之间不解释应用协议,仅依赖于tcp连接,而不进行任何附加包的过滤或处理。
c. 大多数电路级**服务器是公共**服务器,每个协议都能由它实现。
d. 对各种协议的支持不用做任何调整直接实现。
35. 在internet服务中使用**服务有许多需要注意的内容,下述论述正确的是: c
a. udp是无连接的协议很容易实现**。
b. 与牺牲主机的方式相比,**方式更安全。
c. 对于某些服务,在技术上实现相对容易。
d. 很容易拒绝客户机于服务器之间的返回连接。
36. 状态检查技术在osi那层工作实现防火墙功能:c
a. 链路层。
b. 传输层。
c. 网络层。
d. 会话层。
37. 对状态检查技术的优缺点描述有误的是:c
a. 采用检测模块监测状态信息。
b. 支持多种协议和应用。
c. 不支持监测rpc和udp的端口信息。
d. 配置复杂会降低网络的速度。
38. joe是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:b
a. ppp连接到公司的ras服务器上。
b. 远程访问vpn
c. 电子邮件。
d. 与财务系统的服务器ppp连接。
39. 下面关于外部网vpn的描述错误的有:c
a. 外部网vpn能保证包括tcp和udp服务的安全。
b. 其目的在于保证数据传输中不被修改。
c. vpn服务器放在internet上位于防火墙之外。
d. vpn可以建在应用层或网络层上。
40. socks v5的优点是定义了非常详细的访问控制,它在osi的那一层控制数据流:d
a. 应用层。
b. 网络层。
c. 传输层。
d. 会话层。
二.判断题。
1. pki和pmi在应用中必须进行绑定,而不能在物理上分开。(×
2. 当通过浏览器以**方式申请数字证书时,申请证书和**证书的计算机必须是同一台计算机。(
3. 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。(
4. 要实现ddos攻击,攻击者必须能够控制大量的计算机为其服务。(
5. 由于在tcp协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以tcp是面向字节流的可靠的传输方式。(√
6. arp缓存只能保存主动查询获得的ip和mac的对应关系,而不会保存以广播形式接收到的ip和mac的对应关系。(×
7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(
8. dhcp服务器只能给客户端提供ip地址和网关地址,而不能提供dns服务器的ip地址。(×
9. 当硬件配置相同时,**防火墙对网络运行性能的影响要比包过滤防火墙小。(×
10. 在传统的包过滤、**和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。(
三.填空题。
1.计算机网络的资源共享包括()共享和()共享。
2.按照网络覆盖的地理范围大小,计算机网络可分为()、和()。
3.按照结点之间的关系,可将计算机网络分为()网络和()网络。
4.对等型网络与客户/服务器型网络的最大区别就是()。
5.网络安全具有()、和()。
6.网络安全机密性的主要防范措施是()。
7.网络安全完整性的主要防范措施是()。
8.网络安全可用性的主要防范措施是()。
9.网络安全机制包括()和()。
10.国际标准化组织iso提出的“开放系统互连参考模型(osi)”有()层。
11.osi参考模型从低到高第3层是()层。
12.入侵监测系统通常分为基于()和基于()两类。
网络安全试题库
a rom 光驱 b 软盘 c 硬盘 d ram 缓存 1 简述现代主要的加密技术?答题思路 对称密码体制和非对称密码体制。对称式加密就是加密和解密使用同一个密钥,通常称之为 session key 这种加密技术目前被广泛采用,如美国 所采用的des加密标准就是一种典型的 对称式 加密法,它的ses...
网络工程专业网络安全课程建设分析
网络工程专业网络安全课程建设分析范文。1网络工程专业网络安全人才培养的优势。随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系构造更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁 advancedpersiste...
网络工程专业网络安全方向课程建设经验
作者 贾忠田刘悦张远。物联网技术 2015年第08期。摘要 当前的网络安全形势急需网络管理与网络安全相结合的复合型人才,济南大学在修订网络工程专业的培养方案时,结合自身的学科优势,设置了网络工程专业的网络技术 网络安全和网络编程等三个建设方向,并以网络编程为驱动,强化网络管理与网络安全技术的融合,从...