计算机[网络安全]考试试题及答案
一、单项选择题(每小题 1 分,共 30 分)
1.下面有关 DES 的描述,不正确的是( A
A. 是由 IBM、Sun 等公司共同提出的
C. 其算法是完全公开的
A. 是一种用于数字签名的算法
C. 输入以字节为单位
)
B. 其结构完全遵循 Feistel 密码结构
D. 是目前应用最为广泛的一种分组密码算法
)
B. 得到的报文摘要长度为固定的 128 位
)
2. 下面有关 MD5 的描述,不正确的是(A
3. 在 PKI 系统中,负责签发和管理数字证书的是(A
A. CA
B. RA
C. LDAP
)
D. CPS
4. 数字证书不包含(B
A. 颁发机构的名称
C. 证书的有效期
A. 网络层与传输层之间
C. 应用层
B. 证书持有者的私有密钥信息
D. CA 签发证书时所使用的签名算法
)
B. 传输层与应用层之间
D. 传输层
)
5. 套接字层(Socket Layer)位于( B
6. 下面有关 SSL 的描述,不正确的是(D
A. 目前大部分 Web 浏览器都内置了 SSL 协议
B. SSL 协议分为 SSL 握手协议和 SSL 记录协议两部分
C. SSL 协议中的数据压缩功能是可选的
D. TLS 在功能和结构上与 SSL 完全相同
7. 在基于 IEEE 与 Radius 组成的认证系统中,Radius 服务器的功能不包括(D
A. 验证用户身份的合法性
C. 对用户进行审计
A. 指纹
B. 虹膜
B. 授权用户访问网络资源
D. 对客户端的 MAC 地址进行绑定
)
C. 脸像
)
D. 体重
)
8. 在生物特征认证中,不适宜于作为认证特征的是(D
9. 防止重放攻击最有效的方法是( B
A. 对用户账户和密码进行加密
C. 经常修改用户账户名称和密码
10. 计算机病毒的危害性表现在( B
A. 能造成计算机部分配置永久性失效
C. 不影响计算机的运行速度
A. 计算机病毒是一个 MIS 程序
B. 计算机病毒是对人体有害的传染性疾病
B. 使用“一次一密”加密方式
D. 使用复杂的账户名称和密码
)
B. 影响程序的执行或破坏用户数据与程序
D. 不影响计算机的运算结果
)
11. 下面有关计算机病毒的说法,描述正确的是(B
C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
13.
计算机病毒具有(A
)
B. 传播性、破坏性、易读性
A. 传播性、潜伏性、破坏性
《计算机网络安全》试卷 第 1 页 (共 6 页)
C. 潜伏性、破坏性、易读性
D. 传播性、潜伏性、安全性
)
14. 目前使用的防杀病毒软件的作用是(C
B. 杜绝病毒对计算机的侵害
A. 检查计算机是否感染病毒,并消除已感染的任何病毒
C. 检查计算机是否感染病毒,并清除部分已感染的病毒
D. 查出已感染的任何病毒,清除部分已感染的病毒
15. 在 DDoS 攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为
(B
)
B. 主控端
C. 代理服务器
D. 被攻击者
)
A. 攻击者
16. 对利用软件缺陷进行的网络攻击,最有效的防范方法是(A计算机病毒的定义
A. 及时更新补丁程序
C. 安装防火墙
这类操作方法称为(A
A. 模式匹配
A. 主机传感器
A. ICMP 泛洪
)
C. 完整性分析
C. 过滤器
D. 不确定
D. 安装漏洞扫描软件
B. 安装防病毒软件并及时更新病毒库
17. 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,
B. 统计分析
B. 网络传感器
B. LAND 攻击
18. IPS 能够实时检查和阻止入侵的原理在于 IPS 拥有众多的(C
D. 管理控制台
19. 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为(D
C. 死亡之 ping D. Smurf 攻击
)
20. 以下哪一种方法无法防范口令攻击(C
A. 启用防火墙功能
C. 关闭不需要的网络服务
A. 网络防火墙
)
)
B. 设置复杂的系统认证口令
D. 修改系统默认的认证名称
)
D. 传统防火墙
)
C. 中心管理服务器
21. 在分布式防火墙系统组成中不包括(D
B. 主机防火墙
22. 下面对于个人防火墙未来的发展方向,描述不准确的是(D
A. 与 xDSL Modem、无线 AP 等网络设备集成
B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动
C. 将个人防火墙作为企业防火墙的有机组成部分
D. 与集线器等物理层设备集成
23. 在以下各项功能中,不可能集成在防火墙上的是(D
A. 网络地址转换(NAT)
C. 入侵检测和入侵防御
火墙的(C
A. 内部
)
B. 外部
C. DMZ 区
D. 都可以
)
B. 虚拟专用网(VPN)
)
D. 过滤内部网络中设备的 MAC 地址
24. 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防
25. 以下关于状态检测防火墙的描述,不正确的是( D
B. 能够自动打开和关闭防火墙上的通信端口
C. 其状态检测表由规则表和连接状态表两部分组成
A. 所检查的数据包称为状态包,多个数据包之间存在一些关联
D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表
《计算机网络安全》试卷 第 2 页 (共 6 页)
26. 在以下的认证方式中,最不安全的是(A
A. PAP
B. CHAP
C. MS-CHAP
27. 以下有关 VPN 的描述,不正确的是( C
A. 使用费用低廉
C. 未改变原有网络的安全边界
A. 链路加密
D. 易于扩展
)
D. SPAP
)
B. 为数据传输提供了机密性和完整性
)
D. 以上都是
)
28. 目前计算机网络中广泛使用的加密方式为(C
B. 节点对节点加密
C. 端对端加密
29. 以下有关软件加密和硬件加密的比较,不正确的是(B
B. 硬件加密的兼容性比软件加密好
C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
30. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,
那么组织为什么需要信息安全? (D
A. 有多余的经费
C. 上级或领导的要求
)
B. 全社会都在重视信息安全,我们也应该关注
D. 组织自身业务需要和法律法规要求
;利用私钥加密数据,然后
,但可能会同
。
两种类型。
二、填空题(每空 1 分,共 20 分)
31.利用公钥加密数据,然后用私钥解密数据的过程称为 加密
用公钥解密数据的过程称为 数字签名
时拥有多个不同的
属性证书
。
和
审计
和 非对称密钥
技术进行安全通信的工业标准。
。
公钥证书
32. 在 PKI/PMI 系统中,一个合法用户只拥有一个唯一的
33. 计算机网络安全领域的 3A 是指认证、 授权
34. SSL 是一种综合利用 对称密钥
35. 扫描技术主要分为
主机安全扫描
和 网络安全扫描
36. 在 IDS 的报警中,可以分为错误报警和正确的报警两种类型。其中错误报警中,将 IDS 工作于
正常状态下产生的报警称为 误报
报
。
防火墙。
技术,为用户提供一条与专网相同
和加密技术。
;而将 IDS 对已知的入侵活动未产生报警的现象称为 漏
37. 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为
发布评论