文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络考试用 (1)

计算机网络考试用 (1)

计算机网络考试用 (1)
计算机网络考试用 (1)

第一阶段在线作业单选题(共20道题)

收起

1.(分)下面不是计算机网络面临的主要威胁的是

??? A、恶意程序威胁

??? B、计算机软件面临威胁

??? C、计算机网络实体面临威胁

??? D、计算机网络系统面临威胁

我的答案:B??此题得分:分

2.(分)计算机网络安全体系结构是指

??? A、网络安全基本问题应对措施的集合

??? B、各种网络的协议的集合

??? C、网络层次结构与各层协议的集合

??? D、网络的层次结构的总称

我的答案:A??此题得分:分

3.(分)密码学的目的是

??? A、研究数据加密

??? B、研究数据解密

??? C、研究数据保密

??? D、研究信息安全

我的答案:D??此题得分:分

4.(分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于

??? A、对称加密技术

??? B、分组密码技术

??? C、公钥加密技术

??? D、单向函数密码技术

我的答案:D??此题得分:分

5.(分)下面不属于数据流加密方法的是

??? A、链路加密

??? B、节点加密

??? C、DES加密

??? D、端对端加密

我的答案:C??此题得分:分

6.(分)对网络中两个相邻节点之间传输的数据进行加密保护的是

??? A、节点加密

??? B、链路加密

??? C、端到端加密

??? D、DES加密

我的答案:A??此题得分:分

7.(分)RSA算法是一种基于()的公钥体系。

??? A、素数不能分解

??? B、大数没有质因数的假设

??? C、大数不可能质因数分解的假设

??? D、公钥可以公开的假设

我的答案:C??此题得分:分

8.(分)下面哪个属于对称加密算法

??? A、Diffie-Hellman算法

??? B、DSA算法

??? C、RSA算法

??? D、DES算法

我的答案:D??此题得分:分

9.(分)下面不属于身份认证方法的是

??? A、口令认证

??? B、智能卡认证

??? C、姓名认证

??? D、指纹认证

我的答案:C??此题得分:分

10.(分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。

??? A、IC卡认证

??? B、动态密码

??? C、USB Key认证

??? D、用户名/密码方式

我的答案:D??此题得分:分

11.(分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

??? A、非对称密钥体系

??? B、对称密钥体系

??? C、公钥体系

??? D、私钥体系

我的答案:B??此题得分:分

12.(分)Kerberos是一种网络认证协议。它采用的加密算法是

??? A、RSA

??? B、PGP

??? C、DES

??? D、MD5

我的答案:C??此题得分:分

13.(分)数字签名通常使用()方式。

??? A、公钥密码体系中的私钥

??? B、公钥密码系统中的私钥对数字摘要进行加密

??? C、密钥密码体系

??? D、公钥密码体系中公钥对数字摘要进行加密

我的答案:B??此题得分:分

14.(分)非对称密钥的密码技术具有很多优点,其中不包括

??? A、可提供数字签名、零知识证明等额外服务

??? B、加密/解密速度快,不需占用较多资源

??? C、通信双方事先不需要通过保密信道交换密钥

??? D、密钥持有量大大减少

我的答案:B??此题得分:分

15.(分)端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。

??? A、FTP

??? B、UDP

??? C、TCP/IP

??? D、WWW

我的答案:C??此题得分:分

16.(分)以下对木马阐述不正确的是( )。

??? A、木马可以自我复制和传播

??? B、有些木马可以查看目标主机的屏幕

??? C、有些木马可以对目标主机上的文件进行任意揉作

??? D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。

我的答案:A??此题得分:分

17.(分)常见的拒绝服务攻击不包括以下哪一项?

??? A、广播风暴

??? B、SYN淹没

??? C、OoB攻击

??? D、ARP攻击

我的答案:D??此题得分:分

18.(分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

??? A、拒绝服务

??? B、文件共享

??? C、BIND漏洞

??? D、远程过程调用

我的答案:A??此题得分:分

19.(分)什么是IDS?

??? A、入侵检测系统

??? B、入侵防御系统

??? C、网络审计系统

??? D、主机扫描系统

我的答案:A??此题得分:分

20.(分)黑客利用IP地址进行攻击的方法有:

??? A、IP欺骗

??? B、解密

??? C、窃取口令

??? D、发送病毒

我的答案:A??此题得分:分

多选题(共10道题)

收起

21.(分)利用密码技术,可以实现网络安全所要求的

??? A、数据保密性

??? B、数据完整性

??? C、数据可用性

??? D、身份验证

我的答案:ABCD??此题得分:分

22.(分)公钥密码体质的应用主要在于()。

??? A、数字签名

??? B、加密

??? C、密钥管理

??? D、哈希函数

我的答案:AC??此题得分:分

23.(分)数字签名的作用是()。

??? A、确定一个人的身份

??? B、保密性

??? C、肯定是该人自己的签字

??? D、使该人与文件内容发生关系

我的答案:ACD??此题得分:分

24.(分)对付网络监听的方法有()。

??? A、扫描网络

??? B、加密

??? C、使用网桥或路由器进行网络分段

??? D、建立尽可能少的信任关系

我的答案:BCD??此题得分:分

25.(分)入侵检测的内容主要包括:()。

??? A、独占资源、恶意使用

??? B、安全审计

??? C、试图闯入或成功闯入、冒充其他用户

??? D、违反安全策略、合法用户的泄露

我的答案:BC??此题得分:分

26.(分)入侵检测系统包括以下哪些类型?()

??? A、主机入侵检测系统

??? B、链路状态入侵检测系统

??? C、网络入侵检测系统

??? D、数据包过滤入侵检测系统

我的答案:AC??此题得分:分

27.(分)以下属于木马入侵的常见方法的是

??? A、捆绑欺骗

??? B、邮件冒名欺骗

??? C、危险下载

??? D、打开邮件的附件

我的答案:ABCD??此题得分:分

28.(分)在保证密码安全中,应该采取的正确措施有

??? A、不用生日做密码

??? B、不要使用少于5位的密码

??? C、不要使用纯数字

??? D、将密码设得非常复杂并保证在20位以上

我的答案:ABC??此题得分:分

29.(分)数字签名可以解决的鉴别问题有

??? A、发送者伪造

??? B、发送者否认

??? C、接收方篡改

??? D、第三方冒充

??? E、接收方伪造

我的答案:BCDE??此题得分:分

30.(分)网络安全应具有的特征包括

??? A、保密性

??? B、完整性

??? C、可用性

??? D、可控性

我的答案:ABCD??此题得分:分

判断题(共10道题)

收起

31.(分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

??? 正确

??? 错误

我的答案:正确??此题得分:分

32.(分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

??? 正确

??? 错误

我的答案:正确??此题得分:分

33.(分)日常所见的校园饭卡是利用的身份认证的单因素法。

??? 正确

??? 错误

我的答案:正确??此题得分:分

34.(分)公开密钥密码体制比对称密钥密码体制更为安全。

??? 正确

??? 错误

我的答案:错误??此题得分:分

35.(分)链路加密方式适用于在广域网系统中应用。

??? 正确

??? 错误

我的答案:错误??此题得分:分

36.(分)一个好的加密算法安全性依赖于密钥安全性

??? 正确

??? 错误

我的答案:正确??此题得分:分

37.(分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等

??? 正确

??? 错误

我的答案:正确??此题得分:分

38.(分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。

??? 正确

??? 错误

我的答案:正确??此题得分:分

39.(分)主机型IDS其数据采集部分当然位于其所检测的网络上。

??? 正确

??? 错误

我的答案:错误??此题得分:分

40.(分)用户名或用户帐号是所有计算机系统中最基本的安全形式。

??? 正确

??? 错误

我的答案:正确??此题得分:分

第二阶段在线作业

单选题(共20道题)

收起

1.(分)防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

??? A、内容过滤

??? B、地址转换

??? C、透明代理

??? D、内容中转

我的答案:C??此题得分:分

2.(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。

??? A、防火墙

??? B、CA中心

??? C、加密机制

??? D、防病毒产品

我的答案:A??此题得分:分

3.(分)包过滤防火墙工作的好坏关键在于?

??? A、防火墙的质量

??? B、防火墙的功能

??? C、防火墙的过滤规则设计

??? D、防火墙的日志

我的答案:C??此题得分:分

4.(分)下列对子网系统的防火墙的描述错误的是:()

??? A、控制对系统的访问

??? B、集中的安全管理

??? C、增强的保密性

??? D、防止内部和外部的威胁

我的答案:D??此题得分:分

5.(分)关于防火墙的功能,以下哪一种描述是错误的?

??? A、防火墙可以检查进出内部网的通信量

??? B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

??? C、防火墙可以使用过滤技术在网络层对数据包进行选择

??? D、防火墙可以阻止来自内部的威胁和攻击

我的答案:D??此题得分:分

6.(分)根据Firewall所采用的技术特点可将其分为哪三种类型?

??? A、包过滤、入侵检测和数据加密

??? B、包过滤、入侵检测和应用代理

??? C、包过滤、代理和混合式

??? D、IP过滤、线路过滤和入侵检测

我的答案:C??此题得分:分

7.(分)防火墙是一种()网络安全措施。

??? A、被动的

??? B、主动的

??? C、能够防止内部犯罪的

??? D、能够解决所有问题的

我的答案:A??此题得分:分

8.(分)包过滤防火墙原理上是基于()进行分析的技术。

??? A、物理层

??? B、数据链路层

??? C、网络层

??? D、应用层

我的答案:C??此题得分:分

9.(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。

??? A、防火墙

??? B、CA中心

??? C、加密机制

??? D、防病毒产品

我的答案:A??此题得分:分

10.(分)通常,Internet防火墙建立在一个网络的

??? A、内部子网之间传送信息的中枢

??? B、每个子网的内部

??? C、内部网络与外部网络的交叉点

??? D、部分内部网络与外部网络的结合处

我的答案:C??此题得分:分

11.(分)在4种常见的防火墙系统构建模型中,最不安全的模型是

??? A、屏蔽主机模型

??? B、双宿主堡垒主机模型

??? C、屏蔽防火墙系统模型

??? D、屏蔽子网模型

我的答案:A??此题得分:分

12.(分)仅设立防火墙系统,而没有(),防火墙就形同虚设。

??? A、管理员

??? B、安全操作系统

??? C、安全策略

??? D、防毒系统

我的答案:C??此题得分:分

13.(分)在4种常见的防火墙系统构建模型中,最安全的模型是

??? A、屏蔽主机模型

??? B、双宿主堡垒主机模型

??? C、屏蔽防火墙系统模型

??? D、屏蔽子网模型

我的答案:D??此题得分:分

14.(分)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

??? A、包过滤防火墙

??? B、应用代理防火墙

??? C、状态检测防火墙

??? D、分组代理防火墙

我的答案:B??此题得分:分

15.(分)主要用于加密机制的协议是

??? A、HTTP

??? B、FTP

??? C、TELNETD

??? D、SSL

我的答案:D??此题得分:分

16.(分)SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5S HA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是

??? A、(4)(3)(1)(2)

??? B、(4)(1)(3)(2)

??? C、(4)(2)(3)(1)

??? D、(4)(2)(3)(1)

我的答案:D??此题得分:分

17.(分)以下不属于Web服务器的安全需求的是

??? A、维护公布信息的真实完整

??? B、确保所交互的站点的真实性

??? C、保护Web访问者的隐私

??? D、保证Web服务器不被入侵者使用

我的答案:B??此题得分:分

18.(分)SSL安全套接字协议所用的端口是

??? A、80

??? B、443

??? C、1433

??? D、3389

我的答案:B??此题得分:分

19.(分)下列哪个不是广泛使用http服务器?

??? A、W3C

??? B、Apache

??? C、IIS

??? D、IE

我的答案:D??此题得分:分

20.(分)下列哪个不是广泛使用的Web浏览器?

??? A、Mosaic

??? B、Netscape

??? C、IIS

??? D、IE

我的答案:C??此题得分:分

多选题(共10道题)

收起

21.(分)互联网连接防火墙设备的安全策略配置要求包括哪几点?

??? A、远程登录是否禁止telnet方式

??? B、最后一条策略是否是拒绝一切流量

??? C、是否存在允许any to any的策略

??? D、是否设置了管理IP,设备只能从管理IP登录维护我的答案:ABCD??此题得分:分

22.(分)防火墙的主要功能有哪些?

??? A、过滤进、出网络的数据

??? B、管理进、出网络的访问行为

??? C、封堵某些禁止的业务,对网络攻击进行检测和报警

??? D、记录通过防火墙的信息内容和活动

我的答案:ABCD??此题得分:分

23.(分)防火墙的作用主要有()。

??? A、实现一个公司的安全策略

??? B、创建一个阻塞点

??? C、记录Internet活动

??? D、限制网络暴露

我的答案:ABCD??此题得分:分

24.(分)以下对于代理防火墙的描述正确的有()。

??? A、能够理解应用层上的协议

??? B、时延较高,吞吐量低

??? C、能做复杂一些的访问控制,并做精细的认证和审核

??? D、可伸缩性较差

我的答案:ABCD??此题得分:分

25.(分)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()

??? A、内网可以访问外网

??? B、内网可以访问DMZ区

??? C、DMZ区可以访问内网

??? D、外网可以访问DMZ区

我的答案:ABD??此题得分:分

26.(分)防火墙主要有哪几种类型()

??? A、包过滤防火墙

??? B、代理防火墙

??? C、双宿主主机防火墙

??? D、单宿主主机防火墙

我的答案:ABC??此题得分:分

27.(分)防火墙不能防止以下哪些攻击行为?

??? A、内部网络用户的攻击

??? B、传送已感染病毒的软件和文件

??? C、外部网络用户的IP地址欺骗

??? D、数据驱动型的攻击

我的答案:ABD??此题得分:分

28.(分)在SSL握手协议的第一阶段需要用到哪些密钥?

??? A、客户方的读密钥

??? B、客户方的写密钥

??? C、服务器方的读密钥

??? D、服务器方的写密钥

我的答案:ABCD??此题得分:分

29.(分)下列哪些是Web浏览器面临的威胁?

??? A、浏览器的自动调用

??? B、CGI漏洞

??? C、重定向漏洞

??? D、缓冲区溢出漏洞

我的答案:ACD??此题得分:分

30.(分)针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?

??? A、不要随便地增加外部程序

??? B、取消对IE的非法限制

??? C、尽量避免运行脚本和ActiveX选项

??? D、使用RAS的回拨功能

我的答案:ABC??此题得分:分

判断题(共10道题)

收起

31.(分)状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。

??? 正确

??? 错误

我的答案:错误??此题得分:分

32.(分)防火墙安全策略定制越多的拒绝规则,越有利于网络安全。

??? 正确

??? 错误

我的答案:错误??此题得分:分

33.(分)基于Application层实现的Firewall,通常称为应用级网关

??? 正确

??? 错误

我的答案:正确??此题得分:分

34.(分)在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。

??? 正确

相关文档