首页

  • 学历类
  • 职业资格
  • 公务员
  • 医卫类
  • 建筑工程
  • 外语类
  • 外贸类
  • 计算机类
  • 财会类
  • 技能鉴定
当前位置: 我要找题网 > 考试试卷

网络安全模拟题试题及答案(一)

卷面总分:0分 答题时间:分钟 试卷题量:0题

一、多选题 (共33题,共0分)
1.

在以下人为的恶意攻击行为中,属于主动攻击的是

  • A.数据篡改及破坏
  • B.数据窃听
  • C.数据流分析
  • D.非法访问
2.

数据完整性指的是

  • A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
  • B.提供连接实体身份的鉴别
  • C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
  • D.确保数据数据是由合法实体发出的
3.

以下算法中属于非对称算法的是

  • A.DES
  • B.RSA 算法
  • C.IDEA
  • D.三重 DES
4.

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

  • A.非对称算法的公钥
  • B.对称算法的密钥
  • C.非对称算法的私钥
  • D.CA 中心的公钥
5.

以下不属于代理服务技术优点的是

  • A.可以实现身份认证
  • B.内部地址的屏蔽和转换功能
  • C.可以实现访问控制
  • D.可以防范数据驱动侵袭
6.

包过滤技术与代理服务技术相比较

  • A.包过滤技术安全性较弱、但会对网络性能产生明显影响
  • B.包过滤技术对应用和用户是绝对透明的
  • C.代理服务技术安全性较高、但不会对网络性能产生明显影响
  • D.代理服务技术安全性高,对应用和用户透明度也很高
7.

DES 是一种数据分组的加密算法, DES 它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度

  • A.56 位
  • B.64 位
  • C.112 位
  • D.128 位
8.

黑客利用 IP 地址进行攻击的方法有:

  • A.IP 欺骗
  • B.解密
  • C.窃取口令
  • D.发送病毒
9.

防止用户被冒名所欺骗的方法是:

  • A.对信息源发方进行身份验证
  • B.进行数据加密
  • C.对访问网络的流量进行过滤和保护
  • D.采用防火墙
10.

屏蔽路由器型防火墙采用的技术是基于:

  • A.数据包过滤技术
  • B.应用网关技术
  • C.代理服务技术
  • D.三种技术的结合
11.

以下关于防火墙的设计原则说法正确的是:

  • A.保持设计的简单性
  • B.不单单要提供防火墙的功能,还要尽量使用较大的组件
  • C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
  • D.一套防火墙就可以保护全部的网络
12.

SSL 指的是

  • A.加密认证协议
  • B.安全套接层协议
  • C.授权认证协议
  • D.安全通道协议
13.

CA 指的是:

  • A.证书授权
  • B.加密认证
  • C.虚拟专用网
  • D.安全套接层
14.

在安全审计的风险评估阶段,通常是按什么顺序来进行的:

  • A.侦查阶段、渗透阶段、控制阶段
  • B.渗透阶段、侦查阶段、控制阶段
  • C.控制阶段、侦查阶段、渗透阶段
  • D.侦查阶段、控制阶段、渗透阶段
15.

以下哪一项不属于入侵检测系统的功能:

  • A.监视网络上的通信数据流
  • B.捕捉可疑的网络活动
  • C.提供安全审计报告
  • D.过滤非法的数据包
16.

入侵检测系统的第一步是:

  • A.信号分析
  • B.信息收集
  • C.数据包过滤
  • D.数据包检查
17.

以下哪一项不是入侵检测系统利用的信息:

  • A.系统和网络日志文件
  • B.目录和文件中的不期望的改变
  • C.数据包头信息
  • D.程序执行中的不期望行为
18.

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

  • A.模式匹配
  • B.统计分析
  • C.完整性分析
  • D.密文分析
19.

以下哪一种方式是入侵检测系统所通常采用的:

  • A.基于网络的入侵检测
  • B.基于 IP 的入侵检测
  • C.基于服务的入侵检测
  • D.基于域名的入侵检测
20.

以下哪一项属于基于主机的入侵检测方式的优势:

  • A.监视整个网段的通信
  • B.不要求在大量的主机上安装和管理软件
  • C.适应交换和加密
  • D.具有更好的实时性
21.

以下关于计算机病毒的特征说法正确的是:

  • A.计算机病毒只具有破坏性,没有其他特征
  • B.计算机病毒具有破坏性,不具有传染性
  • C.破坏性和传染性是计算机病毒的两大主要特征
  • D.计算机病毒只具有传染性,不具有破坏性
22.

以下关于宏病毒说法正确的是:

  • A.宏病毒主要感染可执行文件
  • B.宏病毒仅向办公自动化程序编制的文档进行传染
  • C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
  • D.CIH 病毒属于宏病毒
23.

以下哪一项不属于计算机病毒的防治策略:

  • A.防毒能力
  • B.查毒能力
  • C.解毒能力
  • D.禁毒能力
24.

在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

  • A.网络级安全
  • B.系统级安全
  • C.应用级安全
  • D.链路级安全
25.

网络层安全性的优点是:

  • A.保密性
  • B.按照同样的加密密钥和访问控制策略来处理数据包
  • C.提供基于进程对进程的安全服务
  • D.透明性
27.

按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。

28.

按照结点之间的关系,可将计算机网络分为( )网络和( )网络。

30.

网络安全具有( )、( )和( )。

34.

网络安全机制包括( )和( )。

37.

入侵监测系统通常分为基于( )和基于( )两类。

39.

访问控制主要有两种类型: ( )访问控制和( )访问控制。

41.

网络攻击和防御分别包括哪些内容?

42.

简述 OSI 参考模型的结构

二、选择题 (共9题,共0分)
26.

计算机网络的资源共享包括( )共享和( )共享。

29.

对等型网络与客户/服务器型网络的最大区别就是( )。

31.

网络安全机密性的主要防范措施是( )。

32.

网络安全完整性的主要防范措施是( )。

33.

网络安全可用性的主要防范措施是( )。

35.

国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( )层。

36.

OSI 参考模型从低到高第3 层是( )层。

38.

数据加密的基本过程就是将可读信息译成( )的代码形式。

40.

网络访问控制通常由( )实现。

答题卡(剩余 32 道题)
一、多选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33
二、选择题
1 2 3 4 5 6 7 8 9