2022年2022年计算机网络安全技术复习题 .pdf
《2022年2022年计算机网络安全技术复习题 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全技术复习题 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机网络安全复习题一、单项选择题(每小题1 分,共 30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操 作系统或 软件中 写入加密程序B.硬件加密的 兼容性比软件加密 好C.硬件加密的安全 性比软件加密 好D.硬件加密的 速度比软件加密 快3.下面有关 3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),
2、K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI 无法实现(D)A.身份认证B.数据的完整性C.数据的机密 性D.权限分配5.CA的主要功能为(D)名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 21 页 -A.确认用户的 身份B.为用户 提供证书 的申请、下载、查询、注销和恢复等操作C.定义了 密码系统 的使用方法和原则D.负责发放 和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持 有者的 私有密钥信息C.证书的有效期D.CA签发证书时所使 用的签名算法7.“在因特 网上没 有人知道 对方是一
3、个 人还 是一 条狗”这 个故事最能说 明(A)A.身份认证 的重要性和迫切性B.网络上所有的活动都 是不可见的C.网络应用中存在不严肃性D.计算机网络是一个 虚拟的世界8.以下认证方 式中,最为安全的是(D)A.用户名+密码 B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工 程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的 MAC 与 IP 地址的组合B.让其他计算机 知道自己的存在C.窃取用户在网络中 传输的数据D.扰乱网络的正 常运行11.TCP SYN泛洪攻击的 原理是
4、利用了(A)A.TCP三次握手 过程B.TCP面向流的工作机制名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 21 页 -C.TCP数据传输中的窗口技术D.TCP连接终止时的 FIN 报文12.DNSSEC 中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑 定技术D.报文摘要技术13.当计算机 上发现 病毒时,最彻底的清除方法为(A)A.格式化 硬盘B.用防病毒 软件清除病毒C.删除感染病毒 的文件D.删除磁盘上所有的文件14.木马与病毒 的最大区别是(B)A.木马不破坏文件,而 病毒会 破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据 丢失,而病毒会
5、 使数据 丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的 作用是(C)A.检查计算机是 否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的 侵害C.检查计算机是 否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之 ping 属于(B)A.冒充攻击B.拒绝服务 攻击C.重放攻击D.篡改攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 21 页 -18.泪滴使用了 IP 数据报中的(A)A.段位移 字段的功能B.协议字段的功能C.标识字
6、段的功能D.生存期字段的功能19.ICMP泛洪利 用了(C)A.ARP 命令的功能B.tracert命令的功能C.ping 命令的功能D.route 命令的功能20.将利用虚假 IP 地址进行 ICMP报文传输的攻击 方法称为(D)A.ICMP泛洪B.LAND 攻击C.死亡之 ping D.Smurf 攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证 口令C.关闭不需要的网络 服务 D.修改系统默认的认证名 称22以下设备和系统中,不 可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对“防火
7、墙本身是免疫的”这句话的正确 理解是(B)A.防火墙本 身是不会死机的B.防火墙本 身具有抗攻击能力C.防火墙本 身具有对计算机 病毒的免疫力D.防火墙本 身具有清除计算机 病毒的能力24.以下关 于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 21 页 -B.存在结构限制,无法适应当前有线网络和 无线网络并 存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操 作系统而出现的B.个人防火
8、墙的功能与企业级 防火墙类似,而配置和管理相对简单C.所有的单机 杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的 使用,个 人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低 廉和使用安全B.便于实现和管理方 便C.资源丰富 和使用便捷D.高速和安全27.如果要实现用户在 家中随时访问单位内部的数字资源,可以通过以下 哪一种方式实现(C)A.外联网 VPN B.内联网 VPN C.远程接入 VPN D.专线接入28.在以下 隧道协议中,属于三层隧道协议的是(D)A.L2F B.PPTP C.L2TP D.IPSec 29.以下哪一种方法中,
9、无法防范蠕虫 的入侵。(B)A.及时安装操作系统 和应用软件 补丁程序B.将可疑邮件的附件下载等文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D.不要打开扩展 名为 VBS、SHS、PIF 等邮件附件名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 21 页 -30.以下哪一种现象,一般不可能是中木马后引起的(B)A.计算机的 反应速度下降,计算机 自动被关机或是重启B.计算机 启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音C.在没有操作计算机 时,而硬 盘灯却闪 个不停D.在浏览网页时网页会自动 关闭,软驱或光驱会在无盘的情况下读个不停31.下面有关DES的描述
10、,不正确的是(A)A.是由 IBM、Sun等公司共同提出的B.其结构完全遵循 Feistel密码结构C.其算法是 完全公开的D.是目前应用最为广泛的一种分组密码算法32.“信息 安全”中的“信息”是指(A)A、以电子形 式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件 平台33.下面不属于身份认证方 法的是(A)A.口令认证B.智能卡认证C.姓名认证D.指纹认证34.数字证书不包含(B)A.颁发机构的名称B.证书持有者的 私有密钥信息C.证书的有效期D.CA签发证书时所使 用的签名算法名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 21 页
11、 -35.套接字层(Socket Layer)位于(B)A.网络层与传输 层之间B.传输层与应用层之间C.应用层D.传输层36.下面有关 SSL的描述,不正确的是A.目前大部 分 Web浏览器都内置了 SSL协议B.SSL协议分为 SSL握手协议和 SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与 SSL完全相同37.在基于 IEEE 802.1x 与 Radius 组成的认证系统 中,Radius 服务器 的功能不包括(D)A.验证用户身份的合法性B.授权用户访问网络资源C.对用户 进行审计D.对客户端的 MAC 地址进行绑定38.在生物特征认证中,不 适
12、宜于作为认证特 征的是(D)A.指纹B.虹膜C.脸像D.体重39.防止重放攻击最有效的方法是(B)A.对用户 账户和密 码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密 码D.使用复杂的账户名称和密 码40.计算机 病毒的危害性表现在(B)A.能造成计算机 部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的 运行速度名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 21 页 -D.不影响计算机的 运算结果41.下面有关计算机 病毒的说法,描述不正确的是(B)A.计算机 病毒是一个 MIS程序B.计算机 病毒是对人体有害的传染性疾病C.计算机
13、 病毒是一个能够通过自身传染,起破坏作用的计算机程 序D.计算机 病毒是一段程序,只会影响计算机 系统,但不会影响计算机网络42 计算机 病毒具有(A)A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全 性43.目前使用的防杀病毒软件的 作用是(C)A.检查计算机是 否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的 侵害C.检查计算机是 否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒44 在 DDoS 攻击中,通过非法入 侵并被控制,但并不向被攻击者 直接发起攻击的计算机称为(B)A.攻击者B.主控端
14、C.代理服务器D.被攻击者45.对利用软件 缺陷进行的网络攻击,最有效的防范方法是(A)A.及时更新补丁程序B.安装防病毒软件并 及时更新病毒库C.安装防火墙D.安装漏洞扫描软件46.在 IDS 中,将收 集到的信息与数据库中已有的记录进行比较,从而 发现违背安全策略的行为,这类操作方法称为(A)A.模式匹配B.统计分析名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 21 页 -C.完整性 分析D.不确定47.IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C)A.主机传感器B.网络传感器C.过滤器D.管理控制台48.将利用虚假 IP 地址进行 ICMP报文传输的攻
15、击 方法称为(D)A.ICMP泛洪B.LAND 攻击C.死亡之 ping D.Smurf 攻击49.以下哪一种方法无法防范口令攻击(C)A.启用防火墙功能B.设置复杂的系统认证 口令C.关闭不需要的网络 服务D.修改系统默认的认证名 称50.在分布式防火墙系统组成中不包括(D)A.网络防火墙B.主机防火墙C.中心管理服务器D.传统防火墙51 下面对于个人防火墙未来的发展方向,描述不准确的是(D)A.与 xDSL Modem、无线 AP等网络设备集成B.与防病毒 软件集成,并实现与防病毒 软件之间的安全 联动C.将个人防火墙作为企业防火墙的有机 组成部分D.与集线器等物理层设备集成52.在以下
16、各项功能中,不 可能集成在防火墙上的是(D)A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御D.过滤内部网络中 设备的 MAC 地址53.当某一服务器需要同时为内网用户和 外网用户 提供安全可靠的服务时,该名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 21 页 -服务器 一般要置于防火墙的(C)A.内部B.外部C.DMZ 区D.都可以54.以下关 于状态检测防火墙的描述,不正确的是(D)A.所检查的数据包 称为状态包,多个数据包 之间存在一些关联B.能够自动打开和关闭防火墙上的通信端口C.其状态检测表由规则表和连接状态表两部分组成D.在每一 次操作中,必
17、须首先 检测规则表,然后再检测连接状态表55.在以下的 认证方 式中,最不安全的是(A)A.PAP B.CHAP C.MS-CHAP D.SPAP 56.以下有关 VPN的描述,不正确的是(C)A.使用费用低廉B.为数据传输提供了机密性和完整性C.未改变原有网络的安全 边界D.易于扩展57.目前计算机网络中 广泛使用的加密 方式为(C)A.链路加密B.节点对节点加密C.端对端加密D.以上都是58.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操 作系统或 软件中 写入加密程序B.硬件加密的 兼容性比软件加密 好C.硬件加密的安全 性比软件加密 好
18、D.硬件加密的 速度比软件加密 快59 对于一个组织,保障其信息安全并不 能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D)名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 21 页 -A.有多余的经费B.全社会都 在重视信息安全,我们也应该关注C.上级或领导的要求D.组织自身业务需要和法 律法规要求二、填空题(每 空 1 分,共 20 分)31.根据密码算法对明文 处理方式的标准不同,可以将密 码系统 分为:序列密码体制和分组密码体制。32.PKI 的技术 基础 包 括公开密钥体制和加密机制两部分。33.零知 识身份认 证 分为交互式和非交互式
19、两种类型。34.DNS同时调用了TCP和UDP的53端口,其中UDP 53 端口用于 DNS 客户端与 DNS 服务器端的通信,而TCP 53 端口用于 DNS 区域之间的数据复制。35.与病毒 相比,蠕虫的最大特点是消耗计算机内 存和网络宽带。36.在网络入 侵中,将 自己伪装成合法用户 来攻击系统的行为称为 冒充;复制合 法用户 发出 的数据,然 后 进 行重发,以 欺骗 接 收者的 行 为 称为重放;中止或干扰服务器 为合法用户 提供服务的行为称为服务拒绝(拒绝服务)。37.在 LAND攻击中,LAND攻击报文的源 IP 地址和目的 IP 地址是相同的。38.防火墙将网络分 割为两部分,
20、即将网络分 成两个不同的安全 域。对于接入Internet的 局域 网,其中局域 网属于 可信赖 的安全 域,而Internet 属于不可信赖的非安全 域。名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 21 页 -39.防火墙一般分为路由模式和透明 模式两类。当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络 时,则需要使用路由模式防火墙。40.VPN系统 中的 身份认证 技术 包括用户身份证 明和信息认证两种类型。31 利用公钥加密数据,然后用私钥解密数据的过程称为加密;利 用 私 钥 加 密 数 据,然 后 用 公 钥 解 密 数
21、据 的 过 程 称 为数 字 签名。32.在 PKI/PMI 系统 中,一个 合法用户 只拥 有一个 唯 一的公钥证书,但 可能 会 同 时 拥 有 多 个 不 同 的属 性 证书。33.计算机网络安全领域的3A是指认证、授权和审计。34.SSL是一种综合利用对称密钥和非对称密 钥技术进行安全通信的工业标准。35.扫描技术 主要分为主 机安全 扫描和网络安全 扫描两种类型。36.在 IDS 的报警中,可以分为 错误报警和正确的 报警两种类型。其中 错误报警中,将 IDS 工作于正常状态下产生的报警称为误报;而将IDS 对已知的入侵活动未 产生报警的现象称为漏报。37.状态检测防火墙是在传统包过
22、滤防火墙 的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。38.VPN是 利用 Internet等公 共网 络的基础 设 施,通过隧道技术,为用户 提供一条与专网相同的安全 通道。名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 21 页 -39.VPN系 统 中 的 三 种 典 型 技 术 分 别 是隧 道 技 术、身 份 认 证 技术和加密 技术。40.目前身份认证 技术可 分为 PKI 和非 PKI 两种类型,其中在 VPN 的用户 身份认 证 中 一 般 采 用非 PKI 认 证 方 式,而 信 息 认 证 中 采
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络安全技术复习题 2022 计算机网络 安全技术 复习题
限制150内