网络安全

2020-07-01 09:42

网络安全

一、单选题

1、目前,流行的局域网主要有三种,其中不包括:( D )

A 以太网 B令牌环网 C FDDI(光纤分布式数据接口) D ATM(异步传输模式) 2、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C )

A允许包含内部网络地址的数据包通过该路由器进入; B允许包含外部网络地址的数据包通过该路由器发出;

C在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; D在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 3、在以下网络互连设备中,( D ) 通常是由软件来实现的

A中继器; B网桥; C路由器; D网关 4、下列口令维护措施中,不合理的是:( B )

A第一次进入系统就修改系统指定的口令; B怕把口令忘记,将其记录在本子上; C去掉guest(客人)帐号; D限制登录次数

5、病毒扫描软件由( C )组成

A仅由病毒代码库; B仅由利用代码库进行扫描的扫描程序; C代码库和扫描程序; D以上都不对

6、 网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( A ),因此不被人们察觉

A它不需要停留在硬盘中可以与传统病毒混杂在一起; B它停留在硬盘中且可以与传统病毒混杂在一起; C它不需要停留在硬盘中且不与传统病毒混杂在一起; D它停留在硬盘中且不与传统病毒混杂在一起

7、用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( C )

A磁盘格式化;

B读取或重写软盘分区表; C读取或重写硬盘分区表; D仅是重写磁盘分区表 8、 以下属于加密软件的是( C )

A、CA; B、RSA; C、PGP; D、DES 9、以下关于DES加密算法和IDEA加密算法的说法中错误的是:( D ) A、DES是一个分组加密算法,它以64位为分组对数据加密;

B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法; C、DES和IDEA均为对称密钥加密算法;

D、DES和IDEA均使用128位(16字节)密钥进行操作 10、以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )

A私有密钥加密的文件不能用公用密钥解密; B公用密钥加密的文件不能用私有密钥解密; C公用密钥和私有密钥相互关联;

D公用密钥和私有密钥不相互关联

1

11、下列不属于扫描工具的是( D )

A、SATAN; B、NSS; C、Strobe; D、NetSpy 12、在网络上,为了监听效果最好,监听设备不应放在( C )

A网关; B路由器; C中继器; D防火墙 13、在选购防火墙软件时,不应考虑的是:( B )

A一个好的防火墙应该是一个整体网络的保护者; B. 一个好的防火墙应该为使用者提供唯一的平台; C. 一个好的防火墙必须弥补其他操作系统的不足;

D. 一个好的防火墙应能向使用者提供完善的售后服务 14、以下哪种特点是代理服务所具备的( A )

A代理服务允许用户“直接”访问因特网,对用户来讲是透明的; B代理服务能够弥补协议本身的缺陷; C所有服务都可以进行代理; D代理服务不适合于做日志

15、关于堡垒主机的说法,错误的是:( B )

A设计和构筑堡垒主机时应使堡垒主机尽可能简单; B 堡垒主机的速度应尽可能快;

C堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户; D堡垒主机的操作系统可以选用UNIX系统

16、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:( D )

A数据包的目的地址; B数据包的源地址; C数据包的传送协议; D数据包的具体内容 17、下列哪一个是常用的防范( A )NetBIOS漏洞攻击的方法

A利用ICP/IP筛选; B卸载NetBIOS ;

C绑定NetBIOS与TCP/IP协议; D用防病毒软件

18、在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( B )

A如果我们不需要该服务,则将它关闭;

B如果我们不了解该服务的功能,可将其打开;

C如果我们将该服务关闭后引起系统运行问题,则再将它打;

D应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务 19、以下关于宏病毒的认识,哪个是错误的:( D )

A宏病毒是一种跨平台式的计算机病; B“台湾1号”是一种宏病毒;

C宏病毒是用Word Basic语言编写的;

D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播 20、下面关于Windows 2000中的加密文件系统特点说法不正确的是( C ) A只有 NTFS 卷上的文件或文件夹才能被加密;

B只有对文件实施加密的用户才能打开它; C不能共享加密文件;

D如果用户将加密的文件复制或移动到FAT卷,此文件不会被解密 21、在建立口令时最好要遵循的规则是(D)

A使用英文单词; B选择容易记的口令; C使用自己和家人的名字; D尽量选择长的口令 22、包过滤工作在OSI模型的(C)

2

A应用层; B表示层; C网络层和传输层; D会话层

23、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙(A)有时更安全些

A外面; B内部; C一样; D不一定 24、不属于操作系统脆弱性的是(C)

A体系结构; B可以创建进程; C文件传输服务; D远程过程调用服务 25、提高数据完整性的办法是(D)

A备份; B镜像技术; C分级存储管理; D采用预防性技术和采取有效的恢复手段

26、PKI作为基础设施,所必须具有的性能要求有很多种,下面列出的性能(B)是基础设施所要求的

A透明性和易用性; B可扩展性和互操作性; C紧耦合性; D多用性和支持多平台

27、网络安全性策略应包括网络用户的安全责任、(B)、正确利用网络资源和检测到安全问题时的对策

A技术方面的措施; B系统管理员的安全责任 C审计与管理措施; D方便程度和服务效率

28、数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:___、系统故障、介质故障和计算机病毒与黑客 (C)

A丢失修改故障; B不能重复读故障; C事务内部的故障; D不正确数据读出故障 29、计算机网络安全的目标不包括(C)

A保密性 ; B不可否认性; C免疫性 ; D完整性

30、外部路由器真正有效的任务就是阻断来自___伪造源地址进来的任何数据包 (A)

A外部网; B内部网; C堡垒主机; D内部路由器

31、在公钥密码系统中,发件人用收件人的___加密信息,收件人用自己的___解密,而且也只有收件人才能解密。(B)

A公钥,公钥; B公钥,私钥; C私钥,私钥; D私钥,公钥 32、在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的(B)获取用户信息

A、TCP包; B、IP包; C、ICMP包; D、UDP包 33、以下哪个是扫描工具(D)

A、Xhost; B、NNTP; C、UUCP; D、Strobe 34、关于计算机病毒,下列说法错误的是 (C)

A计算机病毒是一个程序 ; B计算机病毒具有传染性;

C计算机病毒的运行不消耗CPU资源; D病毒并不一定都具有破坏力

35、Windows NT网络安全子系统的安全策略环节由 (D)

A身份识别系统 B资源访问权限控制系统; C安全审计系统; D以上三个都是

36、DES是对称密钥加密算法,___是非对称公开密钥密码算法 (A)

A、RSA; B、IDEA ; C、HASH ; D、MD5 37、最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有(C)

3

A、KDC; B、OTP; C、PGP; D、IDEA 38、SQL 杀手蠕虫病毒发作的特征是什么(A)

A大量消耗网络带宽; B攻击个人PC终端; C破坏PC游戏程序; D攻击手机网络 39、PGP是一个对电子邮件加密的软件。其中 (D)

A用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEA; B用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5; C用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA; D用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA 40、代理服务___ (B)

A需要特殊硬件,大多数服务需要专用软件; B不需要特殊硬件,大多数服务需要专用软件; C需要特殊硬件,大多数服务不需要专用软件;

D不需要特殊硬件,大多数服务不需要专用软件险 41、采用公用/私有密钥加密技术(C)

A私有密钥加密的文件不能用公用密钥解密; B公用密钥加密的文件不能用私有密钥解密; C公用密钥和私有密钥相互关联;

D公用密钥和私有密钥不相互关联 42、建立口令不正确的方法是_(C)__

A选择5个字符串长度的口令; B选择7个字符串长度的口令; C选择相同的口令访问不同的系统; D选择不同的口令访问不同的系统 43、包过滤系统(B)

A既能识别数据包中的用户信息,也能识别数据包中的文件信息; B既不能识别数据包中的用户信息,也不能识别数据包中的文件信息; C只能识别数据包中的用户信息,不能识别数据包中的文件信息; D不能识别数据包中的用户信息,只能识别数据包中的文件信息 44、有关电子邮件代理,描述不正确的是(C)

A、SMTP是一种“存储转发”协议,适合于进行代理; B、SMTP代理可以运行在堡垒主机上;

C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机;

D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上

45、对于包过滤系统,描述不正确的是(B)

A允许任何用户使用SMTP向内部网发送电子邮件; B允许某个用户使用SMTP向内部网发送电子邮件; C允许某台机器通过NNTP往内部网发送新闻; D不允许任何用户使用Telnet从外部网登录 46、对于数据完整性,描述正确的是(A)

A正确性、有效性、一致性; B正确性、容错性、一致性; C正确性、有效性、容错性; D容错性、有效性、一致性

4

47、按照密钥类型,加密算法可以分为(D)

A序列算法和分组算法; B序列算法和公用密钥算法; C公用密钥算法和分组算法; D公用密钥算法和对称密钥算法 48、不属于代理服务缺点的是(B)

A每个代理服务要求不同的服务器; B一般无法提供日志;

C提供新服务时,不能立刻提供可靠的代理服务;

D对于某些系统协议中的不安全操作,代理不能判断

49、在Windows NT中,当系统管理员创建了一个新的用户帐户后,不可以 (B)

A对用户访问时间作出规定;

B对用户访问因特网的次数作出规定; C对用户口令作出必要的规定;

D对普通用户口令作出强制性规定 50、关于加密密钥算法,描述不正确的是(A)

A、通常是不公开的,只有少数几种加密算法; B、通常是公开的,只有少数几种加密算法; C、DES是公开的加密算法;

D、IDEA是公开的加密算法 51、防火墙采用的最简单的技术是:(C)

A安装维护卡; B隔离; C包过滤; D设置进入密码

52、计算机网络开放系统互连_(C)__,是世界标准化组织ISO于1978年组织定义的一个协议标准。

A七层物理结构; B参考模型; C七层参考模型; D七层协议 53、IP协议位于___层 (A)

A网络层; B传输层; C数据链路层; D物理层 54、TCP协议位于___层 (B)

A网络层; B传输层; C数据链路层; D表示层 55、硬件地址是___层的概念 (D)

A物理层; B网络层; C应用层; D数据链路层 56、TCP协议一般用于___网,向用户提供一种传输可靠的服务。 (C)

A局域网; B以太网; C广域网; D、LONWORKS网 57、不同的防火墙的配置方法也不同,这取决于___、预算及全面规划。(C)

A防火墙的位置; B防火墙的结构; C安全策略; D防火墙的技术 58、将企业的Intranet直接接入Internet时的安全性(D)

A较高; B很高; C较低; D很低 59、在Intranet中可以看到各种企业信息,上网用户(C)

A可以随意复制、查阅以及传播;

B.不能随意复制以及传播,但可以随意查阅; C不能随意复制、传播以及查阅;

D可以随意复制以及传播,但不能随意查阅

60、将企业接入Internet时,在第三方提供的软件实现安全保护,不包括(C)

A包过滤; B使用代理; C使用交换机; D防火墙 61、加密算法若按照密钥的类型划分可以分为( A )两种

A公开密钥加密算法和对称密钥加密算法;

5


网络安全.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:单元评价检测(一) - 图文

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: