欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全题 .pdf

    • 资源ID:30531137       资源大小:73.15KB        全文页数:8页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全题 .pdf

    网络信息安全练习题一单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、身份假冒B、数据窃听C、数据流分析D、非法访问2. 数据保密性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3. 以下算法中属于非对称算法的是()A、 Hash 算法B RSA 算法C、IDEA D、三重 DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥5. 以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6. 包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8. 当同一网段中两台工作站配置了相同的IP 地址时,会导致( ) A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告9 Unix 和 Windows NT 操作系统是符合那个级别的安全标准:()A. A 级B. B 级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - C. C 级D. D 级10黑客利用IP 地址进行攻击的方法有:()A. IP 欺骗B. 解密C. 窃取口令D. 发送病毒11防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C代理服务技术D三种技术的结合13以下关于防火墙的设计原则说法正确的是:()A保持设计的简单性B 不单单要提供防火墙的功能,还要尽量使用较大的组件C保留尽可能多的服务和守护进程,从而能提供更多的网络服务D一套防火墙就可以保护全部的网络14SSL 指的是:()A加密认证协议B 安全套接层协议C授权认证协议D安全通道协议15CA 指的是:()A证书授权B 加密认证C虚拟专用网D安全套接层17以下哪一项不属于入侵检测系统的功能:()A监视网络上的通信数据流B 捕捉可疑的网络活动C提供安全审计报告D过滤非法的数据包18入侵检测系统的第一步是:()A信号分析B 信息收集C数据包过滤D数据包检查19以下哪一项不是入侵检测系统利用的信息:()A系统和网络日志文件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - B 目录和文件中的不期望的改变C数据包头信息D程序执行中的不期望行为20入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段: ()A模式匹配B 统计分析C完整性分析D密文分析21以下哪一种方式是入侵检测系统所通常采用的:()A基于网络的入侵检测B 基于 IP 的入侵检测C基于服务的入侵检测D基于域名的入侵检测22以下哪一项属于基于主机的入侵检测方式的优势:()A监视整个网段的通信B 不要求在大量的主机上安装和管理软件C适应交换和加密D具有更好的实时性23以下关于计算机病毒的特征说法正确的是:()A计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C破坏性和传染性是计算机病毒的两大主要特征D计算机病毒只具有传染性,不具有破坏性24以下关于宏病毒说法正确的是:()A宏病毒主要感染可执行文件B 宏病毒仅向办公自动化程序编制的文档进行传染C宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区DCIH 病毒属于宏病毒25以下哪一项不属于计算机病毒的防治策略:()A防毒能力B 查毒能力C解毒能力D禁毒能力28审计管理指: ()A保证数据接收方收到的信息与发送方发送的信息完全一致B 防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可有得到相应授权的全部服务29加密技术不能实现: ()A数据信息的完整性B 基于密码技术的身份认证C机密文件加密D基于 IP 头信息的包过滤名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 30所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A加密钥匙、解密钥匙B 解密钥匙、解密钥匙C加密钥匙、加密钥匙D解密钥匙、加密钥匙31以下关于对称密钥加密说法正确的是:()A加密方和解密方可以使用不同的算法B 加密密钥和解密密钥可以是不同的C加密密钥和解密密钥必须是相同的D密钥的管理非常简单32以下关于非对称密钥加密说法正确的是:()A加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C加密密钥和解密密钥匙相同的D加密密钥和解密密钥没有任何关系33以下关于混合加密方式说法正确的是:()A采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点34以下关于数字签名说法正确的是:()A数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C数字签名一般采用对称加密机制D数字签名能够解决篡改、伪造等安全性问题35以下关于CA 认证中心说法正确的是:()ACA 认证是使用对称密钥机制的认证方法B CA 认证中心只负责签名,不负责证书的产生CCA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份DCA 认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心36关于 CA 和数字证书的关系,以下说法不正确的是:()A数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发B 数字证书一般依靠CA 中心的对称密钥机制来实现C在电子交易中,数字证书可以用于表明参与方的身份D数字证书能以一种不能被假冒的方式证明证书持有人身份37以下关于VPN 说法正确的是: ()AVPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B VPN 指的是用户通过公用网络建立的临时的、安全的连接CVPN 不能做到信息认证和身份认证DVPN 只能提供身份认证、不能提供加密数据的功能39、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - A路由器B一台独立的主机C交换机D网桥40、计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:A. 人为破坏B. 对网络中设备的威胁C. 病毒威胁D. 对网络人员的威胁41、防火墙中地址翻译的主要作用是:A. 提供代理服务B. 隐藏内部网络地址C. 进行入侵检测D. 防止病毒入侵42、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:A. 对称密钥加密B. 非对称密钥加密43、以下那些属于系统的物理故障:A. 硬件故障与软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障44、对状态检查技术的优缺点描述有误的是:A. 采用检测模块监测状态信息。B. 支持多种协议和应用。C. 不支持监测RPC 和 UDP 的端口信息。D. 配置复杂会降低网络的速度。45、 JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A. PPP 连接到公司的RAS 服务器上。B. 远程访问VPN C. 电子邮件D. 与财务系统的服务器PPP连接。46、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是:A. 数据完整性。B. 数据一致性C. 数据同步性D. 数据源发性47、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:A. 防火墙B. CA 中心C. 加密机D. 方病毒产品55、Firewall 1 是一种:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - A. 方病毒产品B. 扫描产品C. 入侵检测产品D. 防火墙产品56、 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式58、在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:A. Password-Based Authentication B. Address-Based Authentication C. Cryptographic Authentication D. None of Above. 59、网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:A. Password-Based Authentication B. Address-Based Authentication C. Cryptographic Authentication D. None of Above. 60、随着 Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代:A. 使用 IP 加密技术。B. 日志分析工具。C. 攻击检测和报警。D. 对访问行为实施静态、固定的控制。二多项选择题1人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()A数据窃听B 数据篡改及破坏C身份假冒D数据流分析2在安全服务中,不可否认性包括两种形式,分别是()A原发证明B 交付证明C数据完整D数据保密4 利用密码技术,可以实现网络安全所要求的()A数据保密性B 数据完整性C数据可用性D身份认证5 在加密过程中,必须用到的三个主要元素是()A所传输的信息(明文)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - B 加密钥匙( Encryption key )C加密函数D传输信道6 加密的强度主要取决于()A算法的强度B 密钥的保密性C明文的长度D密钥的强度7 以下对于对称密钥加密说法正确的是()A对称加密算法的密钥易于管理B 加解密双方使用同样的密钥CDES 算法属于对称加密算法D相对于非对称加密算法,加解密处理速度比较快8. 相对于对称加密算法,非对称密钥加密算法()A加密数据的速率较低B 更适合于现有网络中对所传输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同9 以下对于混合加密方式说法正确的是()A使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法队要传输的信息(明文)进行加解密处理C使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信D对称密钥交换的安全信道是通过公开密钥密码体制来保证的10在通信过程中,只采用数字签名可以解决()等问题。A数据完整性B 数据的抗抵赖性C数据的篡改D数据的保密性11防火墙不能防止以下那些攻击行为()A内部网络用户的攻击B 传送已感染病毒的软件和文件C外部网络用户的IP 地址欺骗D数据驱动型的攻击12以下属于包过滤技术的优点的是()A能够对高层协议实现有效过滤B 具有较快的数据包的处理速度C为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D能够提供内部地址的屏蔽和转换功能13以下关于包过滤技术与代理技术的比较,正确的是()A包过滤技术的安全性较弱,代理服务技术的安全性较高B 包过滤不会对网络性能产生明显影响C代理服务技术会严重影响网络性能D代理服务技术对应用和用户是绝对透明的14对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - A允许从内部站点访问Internet 而不允许从Internet 访问内部站点B 没有明确允许的就是禁止的C没有明确禁止的就是允许的D只允许从 Internet 访问特定的系统三.分析题1、使用换位算法, 对明文 P=can you understand 进行加密, K=teac,请根据换位密码算法计算出密文C 为( )。2一个512 位密钥长度的算法将会有()种可能不同的钥匙,如密钥长度为513位,则可能会有()种可能不同的钥匙。3.恺撒密码:将明文中每个字母用它右边第K 个字母代替,并设Z 后是 A。这里 K 即为密钥.求 P=congraduation,K=3,C=( ) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

    注意事项

    本文(2022年网络安全题 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开