第一阶段在线作业单选题(共20道题)
收起
1.(分)下面不是计算机网络面临的主要威胁的是
??? A、恶意程序威胁
??? B、计算机软件面临威胁
??? C、计算机网络实体面临威胁
??? D、计算机网络系统面临威胁
我的答案:B??此题得分:分
2.(分)计算机网络安全体系结构是指
??? A、网络安全基本问题应对措施的集合
??? B、各种网络的协议的集合
??? C、网络层次结构与各层协议的集合
??? D、网络的层次结构的总称
我的答案:A??此题得分:分
3.(分)密码学的目的是
??? A、研究数据加密
??? B、研究数据解密
??? C、研究数据保密
??? D、研究信息安全
我的答案:D??此题得分:分
4.(分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
??? A、对称加密技术
??? B、分组密码技术
??? C、公钥加密技术
??? D、单向函数密码技术
我的答案:D??此题得分:分
5.(分)下面不属于数据流加密方法的是
??? A、链路加密
??? B、节点加密
??? C、DES加密
??? D、端对端加密
我的答案:C??此题得分:分
6.(分)对网络中两个相邻节点之间传输的数据进行加密保护的是
??? A、节点加密
??? B、链路加密
??? C、端到端加密
??? D、DES加密
我的答案:A??此题得分:分
7.(分)RSA算法是一种基于()的公钥体系。
??? A、素数不能分解
??? B、大数没有质因数的假设
??? C、大数不可能质因数分解的假设
??? D、公钥可以公开的假设
我的答案:C??此题得分:分
8.(分)下面哪个属于对称加密算法
??? A、Diffie-Hellman算法
??? B、DSA算法
??? C、RSA算法
??? D、DES算法
我的答案:D??此题得分:分
9.(分)下面不属于身份认证方法的是
??? A、口令认证
??? B、智能卡认证
??? C、姓名认证
??? D、指纹认证
我的答案:C??此题得分:分
10.(分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
??? A、IC卡认证
??? B、动态密码
??? C、USB Key认证
??? D、用户名/密码方式
我的答案:D??此题得分:分
11.(分)Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。
??? A、非对称密钥体系
??? B、对称密钥体系
??? C、公钥体系
??? D、私钥体系
我的答案:B??此题得分:分
12.(分)Kerberos是一种网络认证协议。它采用的加密算法是
??? A、RSA
??? B、PGP
??? C、DES
??? D、MD5
我的答案:C??此题得分:分
13.(分)数字签名通常使用()方式。
??? A、公钥密码体系中的私钥
??? B、公钥密码系统中的私钥对数字摘要进行加密
??? C、密钥密码体系
??? D、公钥密码体系中公钥对数字摘要进行加密
我的答案:B??此题得分:分
14.(分)非对称密钥的密码技术具有很多优点,其中不包括
??? A、可提供数字签名、零知识证明等额外服务
??? B、加密/解密速度快,不需占用较多资源
??? C、通信双方事先不需要通过保密信道交换密钥
??? D、密钥持有量大大减少
我的答案:B??此题得分:分
15.(分)端口扫描的原理是向目标主机的( )端口发送探测数据包,并记录目标主机的响应。
??? A、FTP
??? B、UDP
??? C、TCP/IP
??? D、WWW
我的答案:C??此题得分:分
16.(分)以下对木马阐述不正确的是( )。
??? A、木马可以自我复制和传播
??? B、有些木马可以查看目标主机的屏幕
??? C、有些木马可以对目标主机上的文件进行任意揉作
??? D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
我的答案:A??此题得分:分
17.(分)常见的拒绝服务攻击不包括以下哪一项?
??? A、广播风暴
??? B、SYN淹没
??? C、OoB攻击
??? D、ARP攻击
我的答案:D??此题得分:分
18.(分)使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
??? A、拒绝服务
??? B、文件共享
??? C、BIND漏洞
??? D、远程过程调用
我的答案:A??此题得分:分
19.(分)什么是IDS?
??? A、入侵检测系统
??? B、入侵防御系统
??? C、网络审计系统
??? D、主机扫描系统
我的答案:A??此题得分:分
20.(分)黑客利用IP地址进行攻击的方法有:
??? A、IP欺骗
??? B、解密
??? C、窃取口令
??? D、发送病毒
我的答案:A??此题得分:分
多选题(共10道题)
收起
21.(分)利用密码技术,可以实现网络安全所要求的
??? A、数据保密性
??? B、数据完整性
??? C、数据可用性
??? D、身份验证
我的答案:ABCD??此题得分:分
22.(分)公钥密码体质的应用主要在于()。
??? A、数字签名
??? B、加密
??? C、密钥管理
??? D、哈希函数
我的答案:AC??此题得分:分
23.(分)数字签名的作用是()。
??? A、确定一个人的身份
??? B、保密性
??? C、肯定是该人自己的签字
??? D、使该人与文件内容发生关系
我的答案:ACD??此题得分:分
24.(分)对付网络监听的方法有()。
??? A、扫描网络
??? B、加密
??? C、使用网桥或路由器进行网络分段
??? D、建立尽可能少的信任关系
我的答案:BCD??此题得分:分
25.(分)入侵检测的内容主要包括:()。
??? A、独占资源、恶意使用
??? B、安全审计
??? C、试图闯入或成功闯入、冒充其他用户
??? D、违反安全策略、合法用户的泄露
我的答案:BC??此题得分:分
26.(分)入侵检测系统包括以下哪些类型?()
??? A、主机入侵检测系统
??? B、链路状态入侵检测系统
??? C、网络入侵检测系统
??? D、数据包过滤入侵检测系统
我的答案:AC??此题得分:分
27.(分)以下属于木马入侵的常见方法的是
??? A、捆绑欺骗
??? B、邮件冒名欺骗
??? C、危险下载
??? D、打开邮件的附件
我的答案:ABCD??此题得分:分
28.(分)在保证密码安全中,应该采取的正确措施有
??? A、不用生日做密码
??? B、不要使用少于5位的密码
??? C、不要使用纯数字
??? D、将密码设得非常复杂并保证在20位以上
我的答案:ABC??此题得分:分
29.(分)数字签名可以解决的鉴别问题有
??? A、发送者伪造
??? B、发送者否认
??? C、接收方篡改
??? D、第三方冒充
??? E、接收方伪造
我的答案:BCDE??此题得分:分
30.(分)网络安全应具有的特征包括
??? A、保密性
??? B、完整性
??? C、可用性
??? D、可控性
我的答案:ABCD??此题得分:分
判断题(共10道题)
收起
31.(分)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
??? 正确
??? 错误
我的答案:正确??此题得分:分
32.(分)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
??? 正确
??? 错误
我的答案:正确??此题得分:分
33.(分)日常所见的校园饭卡是利用的身份认证的单因素法。
??? 正确
??? 错误
我的答案:正确??此题得分:分
34.(分)公开密钥密码体制比对称密钥密码体制更为安全。
??? 正确
??? 错误
我的答案:错误??此题得分:分
35.(分)链路加密方式适用于在广域网系统中应用。
??? 正确
??? 错误
我的答案:错误??此题得分:分
36.(分)一个好的加密算法安全性依赖于密钥安全性
??? 正确
??? 错误
我的答案:正确??此题得分:分
37.(分)计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
??? 正确
??? 错误
我的答案:正确??此题得分:分
38.(分)入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。
??? 正确
??? 错误
我的答案:正确??此题得分:分
39.(分)主机型IDS其数据采集部分当然位于其所检测的网络上。
??? 正确
??? 错误
我的答案:错误??此题得分:分
40.(分)用户名或用户帐号是所有计算机系统中最基本的安全形式。
??? 正确
??? 错误
我的答案:正确??此题得分:分
第二阶段在线作业
单选题(共20道题)
收起
1.(分)防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。
??? A、内容过滤
??? B、地址转换
??? C、透明代理
??? D、内容中转
我的答案:C??此题得分:分
2.(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。
??? A、防火墙
??? B、CA中心
??? C、加密机制
??? D、防病毒产品
我的答案:A??此题得分:分
3.(分)包过滤防火墙工作的好坏关键在于?
??? A、防火墙的质量
??? B、防火墙的功能
??? C、防火墙的过滤规则设计
??? D、防火墙的日志
我的答案:C??此题得分:分
4.(分)下列对子网系统的防火墙的描述错误的是:()
??? A、控制对系统的访问
??? B、集中的安全管理
??? C、增强的保密性
??? D、防止内部和外部的威胁
我的答案:D??此题得分:分
5.(分)关于防火墙的功能,以下哪一种描述是错误的?
??? A、防火墙可以检查进出内部网的通信量
??? B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
??? C、防火墙可以使用过滤技术在网络层对数据包进行选择
??? D、防火墙可以阻止来自内部的威胁和攻击
我的答案:D??此题得分:分
6.(分)根据Firewall所采用的技术特点可将其分为哪三种类型?
??? A、包过滤、入侵检测和数据加密
??? B、包过滤、入侵检测和应用代理
??? C、包过滤、代理和混合式
??? D、IP过滤、线路过滤和入侵检测
我的答案:C??此题得分:分
7.(分)防火墙是一种()网络安全措施。
??? A、被动的
??? B、主动的
??? C、能够防止内部犯罪的
??? D、能够解决所有问题的
我的答案:A??此题得分:分
8.(分)包过滤防火墙原理上是基于()进行分析的技术。
??? A、物理层
??? B、数据链路层
??? C、网络层
??? D、应用层
我的答案:C??此题得分:分
9.(分)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯。
??? A、防火墙
??? B、CA中心
??? C、加密机制
??? D、防病毒产品
我的答案:A??此题得分:分
10.(分)通常,Internet防火墙建立在一个网络的
??? A、内部子网之间传送信息的中枢
??? B、每个子网的内部
??? C、内部网络与外部网络的交叉点
??? D、部分内部网络与外部网络的结合处
我的答案:C??此题得分:分
11.(分)在4种常见的防火墙系统构建模型中,最不安全的模型是
??? A、屏蔽主机模型
??? B、双宿主堡垒主机模型
??? C、屏蔽防火墙系统模型
??? D、屏蔽子网模型
我的答案:A??此题得分:分
12.(分)仅设立防火墙系统,而没有(),防火墙就形同虚设。
??? A、管理员
??? B、安全操作系统
??? C、安全策略
??? D、防毒系统
我的答案:C??此题得分:分
13.(分)在4种常见的防火墙系统构建模型中,最安全的模型是
??? A、屏蔽主机模型
??? B、双宿主堡垒主机模型
??? C、屏蔽防火墙系统模型
??? D、屏蔽子网模型
我的答案:D??此题得分:分
14.(分)()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
??? A、包过滤防火墙
??? B、应用代理防火墙
??? C、状态检测防火墙
??? D、分组代理防火墙
我的答案:B??此题得分:分
15.(分)主要用于加密机制的协议是
??? A、HTTP
??? B、FTP
??? C、TELNETD
??? D、SSL
我的答案:D??此题得分:分
16.(分)SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5S HA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是
??? A、(4)(3)(1)(2)
??? B、(4)(1)(3)(2)
??? C、(4)(2)(3)(1)
??? D、(4)(2)(3)(1)
我的答案:D??此题得分:分
17.(分)以下不属于Web服务器的安全需求的是
??? A、维护公布信息的真实完整
??? B、确保所交互的站点的真实性
??? C、保护Web访问者的隐私
??? D、保证Web服务器不被入侵者使用
我的答案:B??此题得分:分
18.(分)SSL安全套接字协议所用的端口是
??? A、80
??? B、443
??? C、1433
??? D、3389
我的答案:B??此题得分:分
19.(分)下列哪个不是广泛使用http服务器?
??? A、W3C
??? B、Apache
??? C、IIS
??? D、IE
我的答案:D??此题得分:分
20.(分)下列哪个不是广泛使用的Web浏览器?
??? A、Mosaic
??? B、Netscape
??? C、IIS
??? D、IE
我的答案:C??此题得分:分
多选题(共10道题)
收起
21.(分)互联网连接防火墙设备的安全策略配置要求包括哪几点?
??? A、远程登录是否禁止telnet方式
??? B、最后一条策略是否是拒绝一切流量
??? C、是否存在允许any to any的策略
??? D、是否设置了管理IP,设备只能从管理IP登录维护我的答案:ABCD??此题得分:分
22.(分)防火墙的主要功能有哪些?
??? A、过滤进、出网络的数据
??? B、管理进、出网络的访问行为
??? C、封堵某些禁止的业务,对网络攻击进行检测和报警
??? D、记录通过防火墙的信息内容和活动
我的答案:ABCD??此题得分:分
23.(分)防火墙的作用主要有()。
??? A、实现一个公司的安全策略
??? B、创建一个阻塞点
??? C、记录Internet活动
??? D、限制网络暴露
我的答案:ABCD??此题得分:分
24.(分)以下对于代理防火墙的描述正确的有()。
??? A、能够理解应用层上的协议
??? B、时延较高,吞吐量低
??? C、能做复杂一些的访问控制,并做精细的认证和审核
??? D、可伸缩性较差
我的答案:ABCD??此题得分:分
25.(分)在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()
??? A、内网可以访问外网
??? B、内网可以访问DMZ区
??? C、DMZ区可以访问内网
??? D、外网可以访问DMZ区
我的答案:ABD??此题得分:分
26.(分)防火墙主要有哪几种类型()
??? A、包过滤防火墙
??? B、代理防火墙
??? C、双宿主主机防火墙
??? D、单宿主主机防火墙
我的答案:ABC??此题得分:分
27.(分)防火墙不能防止以下哪些攻击行为?
??? A、内部网络用户的攻击
??? B、传送已感染病毒的软件和文件
??? C、外部网络用户的IP地址欺骗
??? D、数据驱动型的攻击
我的答案:ABD??此题得分:分
28.(分)在SSL握手协议的第一阶段需要用到哪些密钥?
??? A、客户方的读密钥
??? B、客户方的写密钥
??? C、服务器方的读密钥
??? D、服务器方的写密钥
我的答案:ABCD??此题得分:分
29.(分)下列哪些是Web浏览器面临的威胁?
??? A、浏览器的自动调用
??? B、CGI漏洞
??? C、重定向漏洞
??? D、缓冲区溢出漏洞
我的答案:ACD??此题得分:分
30.(分)针对浏览器面临的威胁应该采取相应的安全策略,下面哪些是可采用的安全策略?
??? A、不要随便地增加外部程序
??? B、取消对IE的非法限制
??? C、尽量避免运行脚本和ActiveX选项
??? D、使用RAS的回拨功能
我的答案:ABC??此题得分:分
判断题(共10道题)
收起
31.(分)状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
??? 正确
??? 错误
我的答案:错误??此题得分:分
32.(分)防火墙安全策略定制越多的拒绝规则,越有利于网络安全。
??? 正确
??? 错误
我的答案:错误??此题得分:分
33.(分)基于Application层实现的Firewall,通常称为应用级网关
??? 正确
??? 错误
我的答案:正确??此题得分:分
34.(分)在包过滤路由器中增加状态信息就成为了“有状态的包过滤器”。
??? 正确