网络安全工程期末考试模拟试题及答案整理内容摘要:

B 解密 C 窃取口令 D 发送病毒 11. 防止用户被冒名所欺骗的方法是 : ( ) A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 12. 屏蔽路由器型防火墙采用的技术是基于:( ) A 数据包过滤技术 B 应用网关技术 C 代理服务技术 D 三种技术的结合 13.以下关于防火墙的设计原则说法正确的是:( ) A 保持设计的简单性 B 不单单要提供防火墙的功能,还要尽量使用较大的组件 C 保留尽可能多的服务和守护进程,从而 能提供更多的网络服务 D 一套防火墙就可以保护全部的网络 14. SSL 指的是:( ) A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 15. CA 指的是:( ) A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层 16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( ) A 侦查阶段、渗透阶段、控制阶段 B 渗透阶段、侦查阶段、控制阶段 C 控制阶段、侦查阶段、渗透阶段 D 侦查阶段、控 制阶段、渗透阶段 17.以下哪一项不属于入侵检测系统的功能:( ) A 监视网络上的通信数据流 B 捕捉可疑的网络活动 C 提供安全审计报告 D 过滤非法的数据包 18.入侵检测系统的第一步是:( ) A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 19.以下哪一项不是入侵检测系统利用的信息:( ) A 系统和网络日志文件 B 目录和文件中的不期望的改变 C 数据包头信息 D 程序执行中的不期望行为 20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( ) A 模式匹配 B 统计分析 C 完整性分析 D 密文分析 21.以下哪一种方式是入侵检测系统所通常采用的:( ) A 基于网络的入侵检测 B 基于 IP 的入侵检测 C 基于服务的入侵检测 D 基于域名的入侵检测 22.以下哪一项属于基于主机的入侵检测方式的优势:( ) A 监视整个网段的通信 B 不要求在大量的主机上安装和管理软件 C 适应交换和加密 D 具有更好的实时性 23.以下关于计算机病毒的特征说法正确的是:( ) A 计算机病毒只具有破坏性,没有其他特征 B 计算机病毒具有破坏性,不具有传染性 C 破坏性和传染性是计算机病毒的两大主要特征 D 计算机病毒只具有传染性,不具有破坏性 24.以下关于宏病毒说法正确的是:( ) A 宏病毒主要感染可执行文件 B 宏病毒 仅向办公自动化程序编制的文档进行传染 C 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D CIH病毒属于宏病毒 25.以下哪一项不属于计算机病毒的防治策略:( ) A 防毒能力 B 查毒能力 C 解毒能力 D 禁毒能力 26.以下关于 SNMP v1 和 SNMP v2 的安全性问题说法正确的是:( ) A SNMP v1 不能阻止未授权方伪装管理器执行 Get 和 Set 操作 B SNMP v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C SNMP v2 解决不了篡改消息内容的安全性问题 D SNMP v2 解决不了伪装的安全性问题 27.在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( ) A 网络级安全 B 系统级安全 C 应用级安全 D 链路级安全 28.审计管理指:( ) A 保证数据接收方收到的信息与发送方发送的信息完全一致 B 防止因数据被截获而造成的泄密 C 对用户和程序使用资源的情况进行记录和审查 D 保证信息使用者都可有得到相应授权的全部服务 29.加密技术不能实现:( ) A 数据信息的完整性 B 基于密码技术的身份认证 C 机密文件加密 D 基于 IP 头信息的包过滤 30.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。 A 加密钥匙、解密钥匙 B 解密钥匙、解密钥匙 C 加密钥匙、加密钥匙 D 解密钥匙、加密钥匙 31.以下关于对称密钥加密说法正确的是:( ) A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 32.以下关于非对称密钥加密说法正确的是:( ) A 加密方和解密方使用的是不同的算法 B 加密密钥和解密密钥是不同的 C 加密密钥和解密密钥匙相同的 D 加密密钥和解密密钥没有任何关系 33.以下关于混合加密方式说法正确的是:( ) A 采用公开密钥体制进行通信过程中的加解密处理 B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C 采用对 称密钥体制对对称密钥体制的密钥进行加密后的通信 D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 34.以下关于数字签名说法正确的是:( ) A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B 数字签名能够解决数据的加密传输,即安全传输问题 C 数字签名一般采用对称加密机制 D 数字签名能够解决篡改、伪造等安全性问题 35.以下关于 CA 认证中心说法正确的是:( ) A CA 认证是使用对称密钥机制的认证方 法 B CA 认证中心只负责签名,不负责证书的产生 C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D CA 认证中心不用保持中立,可以随便找一个用户来做为 CA认证中心 36.关于 CA 和数字证书的关系,以下说法不正确的是:( ) A 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发 B 数字证书一般依靠 CA 中心的对称密钥机制来实现 C 在电子交易中,数字证书可以用于表明参与方的身份 D 数字证书能以一种不能被假冒的方式证明证书持有人身份 37.以下关于 VPN 说法正确的是:( ) A VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B VPN 指的是用户通过公用网络建立的临时的、安全的连接 C VPN 不能做到信息认证和身份认证 D VPN 只能提供身份认证、不能提供加密数据的功能 38. Ipsec 不可以做到( ) A 认证 B 完整性检查 C 加密 D 签发证书 39. 包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。 下面不能进行 包过滤的设备是: A 路由器 B 一台独立的主机 C 交换机 D 网桥 40. TCP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述错误的是: A 要拒绝一个 TCP 时只要拒绝连接的第一个包即可。 B TCP 段中首包的 ACK= 0,后续包的 ACK= 1。 C 确认号是用来保证数据可靠传输的编号。 D 在 CISCO 过滤系统中,当 ACK= 1 时,“ established关键字为T,当 ACK= 0 时,“ established关键字为 F。 41. 下面对电路级网关描述正确的是: A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在访问内部网络时会受到严格的控制。 B 它在客户机和服务器之间不解释应用协议,仅依赖于 TCP 连接,而不进行任何附加包的过滤或处理。 C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。 D 对各种协议的支持不用做任何调整直接实现。 42 在 Inter 服务中使用代理服务有许多需要注意的内容,下述论述正确的是: A UDP 是无连接的协议很容易实现代理。 B 与牺牲主机的方 式相比,代理方式更安全。 C 对于某些服务,在技术上实现相对容易。 D 很容易拒绝客户机于服务器之间的返回连接。 43 状态检查技术在 OSI 那层工作实现防火墙功能: A 链路层 B 传输层 C 网络层 D 会话层 44. 对状态检查技术的优缺点描述有误的是: A 采用检测模块监测状态信息。 B 支持多种协议和应用。 C 不支持监测 RPC 和 UDP 的端口信息。 D 配置复杂会降低网络的速度。 45. JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统, 他应该采用的安全、廉价的通讯方式是: A PPP 连接到公司的 RAS 服务器上。 B 远程访问 VPN C 电子邮件 D 与财务系统的服务器 PPP 连接。 46. 下面关于外部网 VPN 的描述错误的有: A 外部网 VPN 能保证包括 TCP 和 UDP 服务的安全。 B 其目的在于保证数据传输中不被修改。 C VPN 服务器放在 Inter 上位于防火墙之外。 D VPN 可以建在应用层或网络层上。 47. SOCKS v5 的优点是定义了非常详细的访问 控制,它在 OSI 的那一层控制数据流: A 应用层 B 网络层 C 传输层 D 会话层 48. IPSec 协议是开放的 VPN 协议。 对它的描述有误的是: A 适应于向 IPv6 迁移。 B 提供在网络层上的数据加密保护。 C 支持动态的 IP 地址分配。 D 不支持除 TCP/IP外的其它协议。 49. IPSec。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。