网络通信安全员习题

上传人:缘*** 文档编号:170897875 上传时间:2022-11-23 格式:DOCX 页数:27 大小:80.53KB
收藏 版权申诉 举报 下载
网络通信安全员习题_第1页
第1页 / 共27页
网络通信安全员习题_第2页
第2页 / 共27页
网络通信安全员习题_第3页
第3页 / 共27页
资源描述:

《网络通信安全员习题》由会员分享,可在线阅读,更多相关《网络通信安全员习题(27页珍藏版)》请在装配图网上搜索。

1、单项选择题P1-131 .在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据窃听C、数据流分析D、非法访问2 .数据保密性指的是A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3 .以下算法中属于非对称算法的是P4-12A、Hash算法B、RSA算法C、IDEAD、三重 DES4 .在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的

2、公钥5 .以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6 .包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7 .在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8 .当同一网段中两台工作站配置了相

3、同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9 .Unix和Windows NT、操作系统是符合那个级别的安全标准:()A. A级 B. B级C、C级D、D级10 .黑客利用IP地址进行攻击的方法有:()A. IP欺骗B.解密C.窃取口令D.发送病毒11 .防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙12 .屏蔽路由器型防火墙采用的技术是基于:()P7-9A.数据包

4、过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13 .以下关于防火墙的设计原则说法正确的是:()P8-7A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14 . SSL指的是:()C.授权认证协议D.安全通道协议15 .CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16 .在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、

5、渗透阶段17 .以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18 .入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19 .以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息I).程序执行中的不期望行为20 .入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析 D.密文分析21 .以下哪一种方式是入侵检测系统所通常采用的:()A.基于网

6、络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22 .以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23 .以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24 .以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主

7、引导扇区D. CIH病毒属于宏病毒25 .以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26 .不属于常见的危险密码是:()A. 跟用户名相同的密码;B. 使用生日作为密码;C. 只有4位数的密码;D. 10位的综合型密码27 .在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28 .审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授

8、权的全部服务29 .加密技术不能实现:()A.数据信息的完整性 B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30 .所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙31 .以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单32 .以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不

9、同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系33 .以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信D.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34 .以下关于数字签名说法正确的是:()A .数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全

10、性问题35.以下关于CA认证中心说法正确的是:()A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份I). CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心36 .关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份37 .以下关于VPN说法正确的是:()A. VP

11、N指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN指的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能38 . Ipsec不可以做到()A.认证B.完整性检查C.加密D.签发证书39 .包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过漉的设备是:()A.路由器B. 一台独立的主机C.交换机 D.网桥40 .计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网

12、络人员的威胁50.防火墙中地址翻译的主要作用是:()A.提供代理服务B.隐藏内部网络地址C.进行入侵检测 D.防止病毒入侵51加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:()A.对称密钥加密B.非对称密钥加密52 .以下那些属于系统的物理故障:。A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障53 .对状态检查技术的优缺点描述有误的是:()A采用检测模块监测状态信息。B支持多种协议和应用。C不支持监测RPC和UDP的端口信息。D配置复杂会降低网络的速度。54 .JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯

13、方式是:()APPP连接到公司的RAS服务器上。B远程访问VPNC 电子邮件D与财务系统的服务器PPP连接。55 .数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:()A数据完整性.B数据一致性C数据同步性D数据源发性56 .可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:()A防火墙BCA中心C加密机D防方病毒产品57.1 PSec协议是开放的VPN协议。对它的描述有误的是:OA适应于向IPv6迁移。B提供在网络层上的数据加密保护。C支持动态的IP地址分配。D不支持除TCP/IP外的其它协议。1.1 IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:

14、。A隧道模式B管道模式C传输模式D安全模式59 .有关 PPTP (Point-to-Point Tunnel Protocol)说法正确的是:()APPTP 是 Netscape 提出的。B 微软从NT3.5以后对PPTP开始支持。CPPTP可用在微软的路由和远程访问服务上。D它是传输层上的协议。60 .有关 L2Tp (Layer 2 Tunneling Protocol)协议说法有误的是:()AL2TP是由PPTP协议和Cisco公司的L2F组合而成。BL2TP可用于基于Internet的远程拨号访问。为PPP协议的客户建立拨号连接的VPN连接。D L2TP只能通过TCT/IP连接。61

15、 .针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是:()A Ipsec B PPTPC SOCKS v5 D L2TP62 .下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:(D)A PPTPB L2TPSOCKS v5 D Ipsec63 .目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是0回话认证都不是客户认证用户认证64 .Firewall -1是一种:()A防病毒产品B扫描产品C入侵检测产品D 防火墙产品65 .能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特

16、征的入侵检测方式是:0A基于网络的入侵检测方式B基于文件的入侵检测方式C基于主机的入侵检测方式D基于系统的入侵检测方式66 .使用安全内核的方法把可能引起安全问题的部分操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:0A采用随机连接序列号。B驻留分组过滤模块。C取消动态路由功能。D尽可能地采用独立安全内核。67 .在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()APassword-Based AuthenticationBAddress-Based AuthenticationCCryptographic Auth

17、enticationDNone of Above.68 .网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下身份认证可能会造成不安全后果的是:()APassword-Based AuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationDNone of Above.69 .随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()A 使用IP加密技术。B日志分析工具。C攻击检测和报警。D对访问行为实施静态、固定的控制。70 .空气湿度过低对计算机造成的危害体现在:A、使

18、线路间的绝缘度降低,容易漏电B、容易产生腐蚀,导致电路工作不可靠C容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D、计算机运行程序的速度明显变慢71 .以下哪一个最好的描述了数字证书?()A等同于在网络上证明个人和公司身份的身份证B、浏览器的一标准特性,它使得黑客不能得知用户的身份C、网站要求用户使用用户名和密码登陆的安全机制D、伴随在线交易证明购买的收据72 .在以下操作中,哪项不会传播计算机病毒?()A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C摘自己的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘73 .包过漉工作在OSI模

19、型的哪一层?()A、表示层B、传输层C网络层D、数据链路层74 .安全审计跟踪是:()A安全审计系统检测并追踪安全事件的过程B、安全审计系统收集并易于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察A用层B、传输层C-. Internet 层 D、网络层76 .如果内部网络的地址网段为192.168.1.0/24,需要用到下列哪个功能,才能使用户上网?()A、地址学习B,地址转换C、IP地址和MAC地址绑定功能D、URL过滤功能77 .WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、4

20、43D、43378 .密码技术中,识别个人、网络上的机器或机构的技术称为:()A、认证 B数字签名C、签名识别 D、解密79 .一个用户通过验证登录后,系统需要确定该用户可以做些什么,这项服务是?()A、认证B,访问控制C、不可否定性D、数据完整性80 .WindowsNT主机推荐使用什么文件系统?()A、FAT32BNTFSC、FATD、EXT281 .抵御电子邮箱入侵措施中,不正确的是:()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D自己做服务器82.SSL加密的过程包括以下步骤:通过验证以后,所有数据通过密钥进行加密,使用DEC 和RC4加密进行加密。随后客户端随机生

21、成一个对称密钥。信息通过HASH加密,或者一次性加密(MD5/SHA)进行完整性确认。客户端和服务器协商建立加密通道的特定算法。()a、(D(D b、(D cdxxD DdXDd)83 .从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为:()ACERT计算机网络安全应急小组B、SANSC、ISSAD、OSCE84 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?0A、缓存溢出攻击B钓鱼攻击C、暗门攻击D、DDOS攻击85 .为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是:A、IDSB防火墙C、杀毒软件D、路由器

22、86 .在公钥密码体制中,用于加密的密钥为:A公钥B、私钥C、公钥与私钥D、公钥或私钥87 . IPSEC能提供对数据包的加密,与它联合运用的技术是:P7-33A、 SSL B、 PPTPC、L2TP DWPN88.关于屏蔽子网防火墙,下列说法错误的是:A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D内部用户可以不通过DMZ直接访问Internet90 .在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?A、利用SSL访问Web站点B将要访问的Web站点按其可

23、信度分配到浏览器的不同安全区域C、在浏览器中安装数字证书I)、要求Web站点安装数字证书91 .内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:A、Allow BNATC、SAT D、FwdFast92 .PKI(公共密钥基础结构)中应用的加密方式为:A、对称加密B非对称加密C、HASH加密 D、单向加密93 .下列服务哪个是属于邮件传输代理的例子?A、SMTP B、POP3C、Microsoft Outlook D IMAP94 .下列不属于衡量加密技术强度的因素是:A、密钥的保密性B、算法强度C、密钥长度D密钥名称95 .不属于常见把被入侵主机的信息发送给攻击

24、者的方法是:A、E-MAIL B、UDPC、ICMPD迎接入侵主机96 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用97 .为了防御网络监听,最常用的方法是:A、采用物理传输(非网络) B、信息加密C、无线网D、使用专线传输98 .一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?A、最小特权;B、阻塞点;C、失效保护状态;D、防御多样化99 .向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听;:C、拒绝服务D

25、、IP欺骗100 .使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?A、访问控制列表;B、执行控制列表;C、身份验证;D、数据加密分析:注意这里的访问控制列表跟执行控制列表的区别。访问控制是在大门外,能否进入,就是进入后,也不是什么事都可以做,有权限设置执行列表则是进入大门后,里面的程序使用。哪些可以用,哪些不能用。101 .主要用于加密机制的协议是:A、HTTP B、FTP:C、TELNET D、SSL102 .不属于WEB服务器的安全措施的是:A. 保证注册帐户的时效性;B. 删除死帐户;C. 强制用户使用不易被破解的密码;D. 所有用户使用一次性

26、密码1.1. .Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击104 .在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证105 .以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令106 .下列不属于系统安全的技术是:A、防火墙;B、加密狗;C、认证;D、防病毒1。7.以下哪项技术不属于预防病毒技术的范畴?A、加密可

27、执行程序;B、引导区保护;C、系统监控与读写控制;D、校验文件1。8.电路级网关是以下哪一种软/硬件的类型? P4-5A、防火墙;B、入侵检测软件;C、端口;D、商业支付程序109 .DES是一种block (块)密文的加密算法,是把数据加密成多大的块?()A、32位 B、64位;C、128位; D、256位110 .按密钥的使用个数,密码系统可以分为:A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统D、密码系统和密码分析系统111 .TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?A、2倍;B、3倍;C、4倍

28、;D、5倍112 .在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A、可用性的攻击;B、保密性的攻击;C、完整性的攻击D、真实性的攻击113 .不属于计算机病毒防治的策略的是A. 确认您手头常备一张真正“干净”的引导盘;B. 及时、可靠升级反病毒产品;C. 新购置的计算机软件也要进行病毒检测;D. 整理磁盘114 .网络中有一个设备暴露于Internet中,并提供某项服务,其自身拥有很强的保护能力,这种设备称为:A.防火墙;B.筛选路由器;C.堡垒主机;D.阻塞路由器115 .安全攻击中伪造攻击的是资源的。A.可用性;B.机密性;C.完整性;D.合法性116 .用

29、户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的A. 避免他人假冒自己;B. 验证Web服务器的真实性;C. 保护自己的计算机免受病毒的危害;D. 防止第三方偷看传输的信息H7.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。下面的安全等级中,最低的是:A. Al; B. Bl;C. Cl;D.D1118 .在以下网络威胁中,哪个不属于信息泄露?A.数据窃听;B.流量分析;C.拒绝服务攻击;D.偷窃用户帐号119 .以下哪种技术不是实现防火墙的主流技术?A.包过漉技术;B.应用级网关技术;C.代理服务器技术;D.NAT技术120 .有一种攻击是不断对网络服务系

30、统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做:A.重放攻击;B.反射攻击;C.拒绝服务攻击; D.服务攻击121 .以下哪项不属于防止口令猜测的措施?A. 严格限定从一个给定的终端进行非法认证的次数;B. 确保口令不在终端上再现;C. 防止用户使用太短的口令;D. 使用机器产生的口令122 .下列哪些是钓鱼攻击的表现?A. 在本地网络造成SYN溢出;B. 在远程网络造成UDP溢出。C. 造成缓存溢出。D. 发送虚假信息的电子邮件.123 .下列不属于特殊安全机制的是:P2-4A.加密;B.数字签名;C.审核跟踪;D.身份验证124 .按密钥的使用个数,密码

31、系统可以分为:A. 置换密码系统和易位密码系统;B. 分组密码系统和序列密码系统;C. 对称密码系统和非对称密码系统;D. 密码学系统和密码分析学系统125 .如果采用“暴力攻击”对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文?A.71分钟; B.l.V 103年; C.2.3103年; D.5.4,1024年126 .网络中一台防火墙被配置来划分Internet、内部网及DMZ区域,这样的防火墙类型为:A.单宿主堡垒主机;B.双宿主堡垒主机;C.三宿主堡垒主机;D.四宿主堡垒主机127 .随着网络中用户数量的增长,Internet连接需求

32、也不断增加,在考虑改善网络性能时,以下哪个是应该考虑的部分?A.WINS服务器;B.代理服务器;C.DHCP服务器;D.目录服务器128 .哪种加密方式是使用一个共享的密钥?A.对称加密技术;B.非对称加密技术;C.HASH算法;D.公共密钥加密术129 .公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法?A.加密;B.数字签名;C.消息摘要;D.身份验证130 .下列密码系统分类不正确的是.A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制131 .描述数字

33、信息的接受方能够准确的验证发送方身份的技术术语是。A.加密B.解密C.对称加密D.数字签名132 .安全访问控制就是属于安全。A.企业级B.应用级C.网络级D.系统级133 .保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为.A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则134 .防火墙不通过它的连接。A.不能控制B.能控制C.能过滤 D.能禁止135 .防火墙能够。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件136 .计算机病毒通常是 oA.一条命令B.一

34、个文件 C.一个标记 D.一段程序代码137 .在下列4项中,不属于计算机病毒特征的是。A.潜伏性 B.传播性 C.免疫性 D.激发性138 .计算机病毒对于操作计算机的人.A.会有厄运B.不会感染B.会感染但不会致病D.会感染致病139. Internet病毒主要通过途径传播。A. 电子邮件 B.软盘 C.光盘 D. Word文档140.关于入侵检测技术,下列哪一项描述是错误的.A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B. 基于网络的入侵检测系统无法检查加密的数据流14

35、1.入侵检测系统提供的基本服务功能包括,A.异常检测和入侵检测B.入侵检测和攻击告警B.异常检测和攻击告警 D.异常检测、入侵检测和攻击告警142 .下述哪项关于安全扫描和安全扫描系统的描述是错误的.A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑143 .安全扫描可以实现.A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流144 .关于安全审计目的描述错误

36、的是.A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.将动作归结到为其负责的实体D.实现对安全事件的应急响应145 .安全审计跟踪是.A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察146 . IDEA算法用来加密的密钥有多少位? P4-6A.24B.56C.64D.128147 . DES算法用来加密的密钥有多少位?A.24B.56C.64D.128148 .在3DES算法中,密钥最高可以达到多少位A.96B.128C.168D.200149 .非对称密码

37、技术的缺点有哪些? P4-11A.密钥持有量减少B.加/解密速度慢C.耗用资源较少D.以上都是150 .以下哪些软件是用于加密的软件?A.PGP B.SHA C.EFS D.DES151 . CA的作用包括以下哪些方面?A.提供IP地址B.保护内部网络的安全C.负责签发和管理数字证书D.加密功能152 .数字证书包括以下哪些类型? P4-28A.X.509B.BS17799C.PKID.CRL153 .()最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向IPv6的转移。A. PPTP/L2TP; B.PPTP/IPSec; C.PPTP/MLPS;

38、 D.MLPS/SSL154 .请从下列各项中选出不是Hash函数算法的一项。A.MD5算法;B.SHA 算法; C.HMAC 算法;D.MMAC 算法155 .()是IETF (Internet Engineer Task Force)完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。A.MSCD; B.IPSec; C.MLPS;D.SSL156 .在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对A、可用性的攻击 B、完整性的攻击C、保密性的攻击D、真实性的攻击157 . O类型的加密,使得

39、对不同的文档和信息进行运算以后得到一个唯一的128位编码。A.对称加密B.非对称加密C.哈希加密D.强壮加密158 .当发现一台服务器网络连接非常缓慢,使用Tcpdump发现服务器收到大量的ICMP数据包,并且来自上千个不同的源主机,可以确定这台服务器出现了()问题A. SYN溢出,是由于拒绝服务攻击造成的B. UDP溢出,是由于分布式拒绝服务攻击造成。C. 系统中被安装了木马程序D. 受到了分布式拒绝服务攻击159.安置设备时,最后一步是做:A.与管理层协商。B.保证资金安全C.实施需求评估D.研究最合适的方案160在防火墙操作系统中删除不必要的服务、进程和其他的一些功能是()A强化操作系统

40、B多层状态检查C堡垒主机D代理服务器161 .以下哪个组件是连接Internet所必须的?A、一条以太网线B、WEB浏览器C、TCP/IP协议D、SMTP协议162 .以下关于包过滤防火墙,错误的是:A、过滤速度快、效率高B、是防火墙系统中的第一道防火墙C、能彻底防止地址欺骗D、创建一个包过滤的规则需要了解TCP/IP知识163 .保证网络安全的最主要因素是:A、 拥有最新的防毒防黑软件B、 使用高档机器C、 使用者的计算机安全素养D、 安装多层防火墙164 .影响用户对WEB服务器的访问速度的因素是:A、硬盘空间B、操作系统C、虚拟内存D、带宽165 .关于加密技术,下列哪种说法是错误的A、

41、 对称密码体制中加密算法和解密的算法是保密的B、 密码分析的目的是就是千方百计地寻找密钥或明文对称密码体制的加密密钥和解密密钥是相同的D,所有的密钥都有生存周期166 .用户想进行一些基本的TCP/IP配置,那他应当了解哪些信息:A、CPU速度 B, CPU型号 C、计算机名 D、网卡信息167 .网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是:A、 网络安全的“木桶原则”强调对信息均衡、全面地进行保护B、 良好的等级划分,是实现网络安全的保障C、 网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提168 .在无线局域网中使用的协议是:A、802.3 B、802.5 C、802.7 D、802.11169 .防火墙的性能指标参数中,哪一项指标会直接影响到防火墙所能支持的最大信息点数?A、吞吐量 B、并发连接数C、延时 D、平均无故障时间170.员工培训对于网络安全来说非常重要,通常如果要有降低病毒的危害,可以进行何种培训?A、 终端用户培训B、 管理者培训C、 高层管理者培训D、技术人员培训171.一个防火墙通过两块网卡连接到互联网。防火墙的类型?A单宿主机堡垒主机B双宿主机堡垒主机C屏蔽子网防火墙D堡垒主机

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!