网络安全练习题.doc
《网络安全练习题.doc》由会员分享,可在线阅读,更多相关《网络安全练习题.doc(17页珍藏版)》请在咨信网上搜索。
1、一、选择题(1)4.5。6.7 这个IP地址所属的类别是( A )。A. A类 B. B类 C. C类 D. D类(2)在下列数中,一个B类子网掩码允许有的数字是( C )个1,且其余位都为0。A. 9 B. 14 C。 17 D。 3(3)如果一个A类地址的子网掩码中有14个1,它能确定( C )个子网。A。 32 B。 8 C. 64 D。128(4)路由器在两个网段之间转发数据包时,读取其中的( A )地址来确定下一跳的转发路径。A. IP B。 MAC C. 源 D. ARP(5)IP包在网络上传输时若出现差错,差错报告被封装到ICMP分组传送给 ( A ) 。A。发送者 B.接收者
2、C. 一个路由器 D。上述选项中的任何一项。(6)UDP、TCP和SCTP都是( D )层协议.A. 物理 B. 数据链路 C. 网络 D。传输(7)UDP需要使用( A )地址,来给相应的应用程序发送用户数据报.A。 端口, B。 应用程序,C。 因特网, D。物理(8)IP负责( A )之间的通信,它使用( D )地址进行寻址;A. 主机到主机 B。 进程到进程 C. 物理 D. IP(9)TCP负责( B )之间的通信,它使用( C )地址进行寻址.A。 主机到主机 B。 进程到进程 C. 端口号 D. IP(10)面向连接的并发服务器使用( D )端口号进行网络通信服务.A。 临时 B
3、. 公认 C。 主动 D。(A)和(B)(11)在电子邮件地址 mackepit。arc.nasa。gov 中,域名部分是( B ) 。A。 macke B。 pit.arc.nasa。gov C. mackepit。arc。nasa。gov D。(A)和(B)(12)电子邮件客户端通常需要用( A )协议来发送邮件。A。 仅SMTP B.仅POP C。 SMTP和POP D。以上都不正确(13)TCP不适合于传输实时通信数据,是因为( C ).A。 没有提供时间戳 B。不支持多播 C。丢失分组需要重新传输 D.所有上述选项(14)在OSI参考模型的描述中,下列说法中不正确的是( C )。AO
4、SI参考模型定义了开放系统的层次结构BOSI参考模型是一个在制定标准时使用的概念性的框架COSI参考模型的每层可以使用上层提供的服务DOSI参考模型是开放系统互联参考模型(15)在应用层协议中,( B )既可使用传输层的TCP协议,又可用UDP协议。A。SNMP B。DNS C。HTTP D.FTP(16)在OSI参考模型中,同一结点内相邻层之间通过( A )来进行通信。A接口 B进程 C协议 D应用程序(17)OSI参考模型的数据链路层的功能包括( A )。A保证数据帧传输的正确顺序、无差错和完整性B提供用户与传输网络之间的接口C控制报文通过网络的路由选择D处理信号通过物理介质的传输(18)
5、100Mbps快速以太网与10Mbps传统以太网的帧结构( C ).A完全不同 B帧头控制字节不同C完全相同 D可以相同也可以不同(19)( C )的物理层标准要求使用非屏蔽双绞线。A10 BASE2 B10 BASE5 C100BASETX D100 BASE-FX(20)当一个以太网中的一台源主机要发送数据给位于另一个网络中的一台目的主机时,以太帧头部的目的地址是( B ),IP包头部的目的地址必须是( D ).A路由器的IP地址 B路由器的MAC地址C目的主机的MAC地址 D目的主机的IP地址 (21)当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的
6、变化?( D )。A. 当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址。 B.当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化。 C。目的IP地址将永远是第一个路由器的IP地址。 D.目的IP地址固定不变。 (22)以下哪个协议被用于动态分配本地网络内的IP地址?( A )。A. DHCP B. ARP C。 proxy ARP D. IGRP (23)Email安全传输的方法称为( C )。ATLS BSA安全关联组 C. S/MIME D。 IPSec(24)( B )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A代理防火墙 B. 包过滤防火墙 C. 报
7、文摘要 D. 私钥(25)( D )协议主要用于加密机制。AHTTP B。 FTP C。 TELNET D. SSL(26)属于被动攻击的恶意网络行为是( B )。A缓冲区溢出 B. 网络监听 C。 端口扫描 D。 IP欺骗(27)向有限的存储空间输入超长的字符串属于( A )攻击手段。A缓冲区溢出 B。 运行恶意软件 C. 浏览恶意代码网页 D. 打开病毒附件(28)IPSec需要使用一个称为( B )的信令协议来建立两台主机之间的逻辑连接。AAH认证头部协议 B. SA安全关联组协议C. PGP隐私 D。 TLS传输安全协议(29)在IP互联网层提供安全的一组协议是( D ).ATLS B
8、。 SSH C. PGP D。 IPSec(30)( A )是IP层的安全协议,它只能提供完整性和鉴别功能,不能提供信息保密。AAH B. PGP C. ESP D. IPSec(31)虚拟专网VPN使用( C )来保证信息传输中的保密性.AIPSec B。 隧道 C.(A)和(B) D. 以上都不正确(32)在VPN中,对( A )进行加密。A内网数据报 B。 外网数据报C。 内网和外网数据报 D. 内网和外网数据报都不(33)以下算法中属于非对称算法的是( B )A。 Hash算法 B RSA算法 C. IDEA D。 三重DES(34)在混合加密方式下,真正用来加解密通信过程中所传输数据
9、(明文)的密钥是( B )A. 非对称算法的公钥 B。 对称算法的密钥C。 非对称算法的私钥 D. CA中心的公钥(35)以下不属于代理服务技术优点的是( D )A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能C. 可以实现访问控制 D. 可以防范数据驱动侵袭(36)包过滤技术与代理服务技术相比较( B )A。 包过滤技术安全性较弱、但会对网络性能产生明显影响B. 包过滤技术对应用和用户是绝对透明的C. 代理服务技术安全性较高、但不会对网络性能产生明显影响D。 代理服务技术安全性高,对应用和用户透明度也很高(37)入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于
10、通常的三种技术手段:( D )A. 模式匹配 B。 统计分析 C. 完整性分析 D. 密文分析(38)以下哪一项属于基于主机的入侵检测方式的优势:( C )A. 监视整个网段的通信 B。 不要求在大量的主机上安装和管理软件C。 适应交换和加密 D。 具有更好的实时性(39)以下哪一项不属于计算机病毒的防治策略:( D )A. 防毒能力 B。 查毒能力 C。 解毒能力 D。 禁毒能力(40)以下关于计算机病毒的特征说法正确的是:( C )A。 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D。 计算机病毒只具有传染性,不
11、具有破坏性(41)可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯:( A )A. 防火墙 B. CA中心 C. 加密机 D. 方病毒产品(42)IPSec协议是开放的VPN协议。对它的描述有误的是:( C ) A. 适应于向IPv6迁移 B。 提供在网络层上的数据加密保护C。 支持动态的IP地址分配 D. 不支持除TCP/IP外的其它协议(43)在建立堡垒主机时( A )A. 在堡垒主机上应设置尽可能少的网络服务B。 在堡垒主机上应设置尽可能多的网络服务C。 对必须设置的服务给与尽可能高的权限D。 不论发生任何入侵情况,内部网始终信任堡垒主机(44)在以下人为的恶意攻击行为中,属于
12、主动攻击的是( A )A。 身份假冒 B。 数据GG C. 数据流分析 D. 非法访问(45)当同一网段中两台工作站配置了相同的IP 地址时,会导致( B )A. 先入者被后入者挤出网络而不能使用B. 双方都会得到警告,但先入者继续工作,而后入者不能C。 双方可以同时正常工作,进行数据的传输D。 双主都不能工作,都得到网址冲突的警告(46)以下关于宏病毒说法正确的是:( B )A。 宏病毒主要感染可执行文件B。 宏病毒仅向办公自动化程序编制的文档进行传染C。 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D。 CIH病毒属于宏病毒(47)Unix和Windows NT、操作系统是符合那个级别的
13、安全标准:( C )A. A级 B。 B级 C. C级 D. D级(48)黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗 B。 解密 C. 窃取口令 D。 发送病毒 (49)目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( C )A. 客户认证 B. 回话认证 C. 用户认证 D. 都不是(50)防止用户被冒名所欺骗的方法是:( A )A。 对信息源发方进行身份验证 B. 进行数据加密C。 对访问网络的流量进行过滤和保护 D。 采用防火墙(51)对状态检查技术的优缺点描述有误的是:( C )A。 采用检测模块监测状态信息 B。 支持多种协议和
14、应用C. 不支持监测RPC和UDP的端口信息 D。 配置复杂会降低网络的速度(52)屏蔽路由器型防火墙采用的技术是基于:(B )A. 数据包过滤技术 B. 应用网关技术 C代理服务技术 D三种技术的结合(53)以下关于防火墙的设计原则说法正确的是:( A )A. 保持设计的简单性B. 不单单要提供防火墙的功能,还要尽量使用较大的组件C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务D. 一套防火墙就可以保护全部的网络(54)IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:( A ) A。 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式(55)数据保密性指的是
15、( C )A。 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B。 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(56)SSL指的是:( B )A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议以下哪一种方式是入侵检测系统所通常采用的:( A )A. 基于网络的入侵检测 B。 基于IP的入侵检测C. 基于服务的入侵检测 D。 基于域名的入侵检测(57)CA指的是:( A )A. 证书授权B. 加密认证C。 虚拟专用网D. 安全套接层(58)在安全审计的风险评估阶段,通常是按什么顺序来进行的
16、:( A )A. 侦查阶段、渗透阶段、控制阶段 B。 渗透阶段、侦查阶段、控制阶段C. 控制阶段、侦查阶段、渗透阶段 D。 侦查阶段、控制阶段、渗透阶段(59)以下哪一项不属于入侵检测系统的功能:( D )A。 监视网络上的通信数据流 B. 捕捉可疑的网络活动C. 提供安全审计报告 D。 过滤非法的数据包(60)Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( A )。A。 第四媒体 B. 交互媒体 C。 全新媒体 D. 交流媒体(61)入侵检测系统的第一步是:( B )A. 信号分析 B. 信息收集 C。 数据包过滤 D. 数据包检查(62)以下哪一项不
17、是入侵检测系统利用的信息:( C )A。 系统和网络日志文件 B. 目录和文件中的不期望的改变C。 数据包头信息 D. 程序执行中的不期望行为(63)以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( A )A. SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B。 SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C。 SNMP v2解决不了篡改消息内容的安全性问题D。 SNMP v2解决不了伪装的安全性问题(64)在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A. 网络级安全 B。 系统级安全
18、C。 应用级安全 D. 链路级安全(65)审计管理指:( C )A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务(66)加密技术不能实现:( D )A。 数据信息的完整性 B。 基于密码技术的身份认证C. 机密文件加密 D。 基于IP头信息的包过滤(67)以下关于对称密钥加密说法正确的是:( C )A. 加密方和解密方可以使用不同的算法B。 加密密钥和解密密钥可以是不同的C。 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单(68)以下关于数字签名说法正
19、确的是:( D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B。 数字签名能够解决数据的加密传输,即安全传输问题C。 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题(69)以下关于CA认证中心说法正确的是:( C )A。 CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C。 CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D。 CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(70)关于CA和数字证书的关系,以下说法不正确的是:( B )A。 数字证书是保证双方之间的通讯安全的电
20、子信任关系,他由CA签发B。 数字证书一般依靠CA中心的对称密钥机制来实现C。 在电子交易中,数字证书可以用于表明参与方的身份D。 数字证书能以一种不能被假冒的方式证明证书持有人身份(71)下列说法中不正确的是( D )。A。 IP地址用于标识连入Internet上的计算机B。 在Ipv4协议中,一个IP地址由32位二进制数组成C. 在Ipv4协议中,IP地址常用带点的十进制标记法书写D. A、B、C类地址是单播地址,D、E类是组播地址(72)以下关于VPN说法正确的是:( B )A。 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B。 VPN指的是用户通过公用网络建立的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 练习题
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。