计算机网络安全期末复习资料
一、单选题
1、网络安全5个基本要素包括:机密性、完整性、(  B  )、可控性、可审查性。
A.可塑性  B.可用性  C.可选性  D.可靠性
2、身份鉴别威胁主要包括4个方面:口令圈套、(  C  )、算法考虑不周、编辑口令。A.不安全服务  B.窃听  C.口令破解  .D.逻辑.
3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、(  A )、空气开关隔离、安全通道隔离。
A.数据转播隔离  B.网络分段  C.访问控制  D.数据加密
4、蜜罐可以分为牺牲型蜜罐、(    B  )、测量型蜜罐三种基本类型。
A.软件型  B.外观型蜜罐  C.综合型  D.硬件型
5、信息安全的三个基本要素是人、技术和(C  )。
A.协议  B.设备  C.管理    D.软件
6、网络安全的5个基本要素不包括以下(D  )。
A.机密性B.完整性C.可用性D.可复制性
7、病毒属于(  C  )威胁。
A.物理  B.系统漏洞  C.有害程序  D.身份鉴别
8、TCSEC评估准则中以下安全级别最高的是( D  )级。
A.D  B.C2    C.B3    D.A
9、(  A  )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽
10、数字签名能够提供身份认证、数据完整性和(  D  )等安全服务。
A.访问控制    B.校验  C.加密  D.不可抵赖
11、非法接收者在截获密文后试图从中分析出明文的过程称为(  B  )。
A.攻击  B.破译  C.解密  D.加密
12、关于DES的描述中,错误的是(  B  )。
A.采用64位的分组长度
B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位 
D.是一个遵循Feistel密码结构的分组密码算法
13、以下不属于一个保密体制或保密系统组成部分的是C
A.明文、密文
B.密钥
C.间谍软件
D.加密算法和解密算法
14、下列不属于数字签名需要满足的要求的是B
A.发送者事后不能否认对报文的签名
B.接收者可以对发送者的报文进行修改
C.接收者能够核实发送者发送的报文签名
D.接收者不能伪造发送者的报文签名
15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(    C  )。
A.计算机网络是一个虚拟的世界
B.网络上所有的活动都是不可见的
C.身份认证的重要性和迫切性
D.网络应用中存在不严肃性
16、数字证书不包含(  D  )
A.CA签发证书时所使用的签名算法
B.证书的有效期
C.颁发机构的名称
D.证书持有者的私有密钥信息
17、CA的主要功能为(    A    )。
A.负责发放和管理数字证书
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.确认用户的身份
D.定义了密码系统的使用方法和原则
18、PKI无法实现(  B  )。
A.数据的完整性
B.权限分配
C.身份认证
D.数据的机密性
19、一个典型的PKI组成部分,不包括(C)
A.PKI策略
B.软硬件系统
C.恶意程序扫描机构
D.认证机构CA
20、下列不属于PKI数字证书组成部分的是(B)
A.用户的公开密钥
B.用户的私钥
C.用户的名称
D.证书授权中心的数字签名
21、身份认证的三要素之一是“所知道的”。下列不属于“所知道的”的是(C)
A.密码
B.生日
C.IC卡
D.机密问题
22、在Kerberos系统下,当用户资源要访问资源服务器上的资源时,由(C )发放一个“票据许可票据”给用户。
A.资源服务器
B.密钥分配中心
C.认证服务器
D.票据分配服务器
23、以下不属于生物特征身份认证的是(    D    )。
A.人脸识别
B.指纹
C.虹膜
D.智能卡
24、口令管理过程中,应该(    D        )。
A.把明口令直接存放在计算机的某个文件中
B.利用容易记住的单词作为口令
C.选用5个字母以下的口令
D.设置口令有效期,以此来强迫用户更换口令
25、以下属于身份认证协议的是( C      )。
A.S/MIME
B.IPSec
C.S/Key
D.HTTP
26、不属于身份认证的是(  B    )
A.USB Key
B.访问控制
C.生物识别
D.用户名和口令
27、以下认证方式中,最为安全的是(    C    )。
A.用户名+验证码
B.用户名+密码
C.卡+指纹
D.卡+密码
28、TCP/IP体系参考模型分为(  C      )个层次。
A.7
B.5
C.4
D.3
29、物理层实现(  D    )的传输。
A.帧
B.分组
C.报文段
D.比特流
30、通常将TCP/IP体系的网络接口层分为(      )层和(      )层,成为常用的五层模型。C
A.应用,传输
B.物理,数据链路
C.网络,传输
D.数据链路,网络
31、DNS服务提供(      )和(  )之间的映射。A
A.域名  IP
B.域名  MAC
C.IP    MAC
D.IP  端口
32、DNS域名解析过程一般是迭代查询的过程。如果在本地的DNS缓存中没有到相关的记录,客户端就会向本地的DNS服务器发出查询请求。如果本地DNS解服务器中没有到相关的记录,那么DNS服务器就将该查询转发给(  B    )。
A.它的上一级DNS服务器
B.根域名服务器
C.权限域名服务器
D.一级域名服务器
33、在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询属于(  D  )。
A.域名劫持
B.拒绝服务攻击
C.DNSSEC
D.缓存中毒
34、ARP请求数据包的目的地址是(  C  )
A.单播地址
B.组播地址
C.广播地址
D.组播地址
35、以下说法正确的是(  B )。
A.欺骗网关就是指伪装网关
B.欺骗网关就是指伪装内网主机
C.中间人攻击就是不需要知道收发双方的MAC地址也可以正常地进行数据帧的传输。
计算机病毒的定义