首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 等级考试 > 计算机一级 > 网络安全素质教育 >网络安全模拟题试题及答案(一)

网络安全模拟题试题及答案(一)

卷面总分:100分 答题时间:120分钟 试卷题量:41题 练习次数:2385次

一、单选题 (共25题,共25分)
1.

在以下人为的恶意攻击行为中,属于主动攻击的是

  • A. 数据篡改及破坏
  • B. 数据窃听
  • C. 数据流分析
  • D. 非法访问
纠错 标记
2.

数据完整性指的是

  • A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
  • B. 提供连接实体身份的鉴别
  • C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
  • D. 确保数据数据是由合法实体发出的
纠错 标记
3.

以下算法中属于非对称算法的是

  • A. DES
  • B. RSA 算法
  • C. IDEA
  • D. 三重 DES
纠错 标记
4.

在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是

  • A. 非对称算法的公钥
  • B. 对称算法的密钥
  • C. 非对称算法的私钥
  • D. CA 中心的公钥
纠错 标记
5.

以下不属于代理服务技术优点的是

  • A. 可以实现身份认证
  • B. 内部地址的屏蔽和转换功能
  • C. 可以实现访问控制
  • D. 可以防范数据驱动侵袭
纠错 标记
6.

包过滤技术与代理服务技术相比较

  • A. 包过滤技术安全性较弱、但会对网络性能产生明显影响
  • B. 包过滤技术对应用和用户是绝对透明的
  • C. 代理服务技术安全性较高、但不会对网络性能产生明显影响
  • D. 代理服务技术安全性高,对应用和用户透明度也很高
纠错 标记
7.

DES 是一种数据分组的加密算法, DES 它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度

  • A. 56 位
  • B. 64 位
  • C. 112 位
  • D. 128 位
纠错 标记
8.

黑客利用 IP 地址进行攻击的方法有:

  • A. IP 欺骗
  • B. 解密
  • C. 窃取口令
  • D. 发送病毒
纠错 标记
9.

防止用户被冒名所欺骗的方法是:

  • A. 对信息源发方进行身份验证
  • B. 进行数据加密
  • C. 对访问网络的流量进行过滤和保护
  • D. 采用防火墙
纠错 标记
10.

屏蔽路由器型防火墙采用的技术是基于:

  • A. 数据包过滤技术
  • B. 应用网关技术
  • C. 代理服务技术
  • D. 三种技术的结合
纠错 标记
11.

以下关于防火墙的设计原则说法正确的是:

  • A. 保持设计的简单性
  • B. 不单单要提供防火墙的功能,还要尽量使用较大的组件
  • C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务
  • D. 一套防火墙就可以保护全部的网络
纠错 标记
12.

SSL 指的是

  • A. 加密认证协议
  • B. 安全套接层协议
  • C. 授权认证协议
  • D. 安全通道协议
纠错 标记
13.

CA 指的是:

  • A. 证书授权
  • B. 加密认证
  • C. 虚拟专用网
  • D. 安全套接层
纠错 标记
14.

在安全审计的风险评估阶段,通常是按什么顺序来进行的:

  • A. 侦查阶段、渗透阶段、控制阶段
  • B. 渗透阶段、侦查阶段、控制阶段
  • C. 控制阶段、侦查阶段、渗透阶段
  • D. 侦查阶段、控制阶段、渗透阶段
纠错 标记
15.

以下哪一项不属于入侵检测系统的功能:

  • A. 监视网络上的通信数据流
  • B. 捕捉可疑的网络活动
  • C. 提供安全审计报告
  • D. 过滤非法的数据包
纠错 标记
16.

入侵检测系统的第一步是:

  • A. 信号分析
  • B. 信息收集
  • C. 数据包过滤
  • D. 数据包检查
纠错 标记
17.

以下哪一项不是入侵检测系统利用的信息:

  • A. 系统和网络日志文件
  • B. 目录和文件中的不期望的改变
  • C. 数据包头信息
  • D. 程序执行中的不期望行为
纠错 标记
18.

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

  • A. 模式匹配
  • B. 统计分析
  • C. 完整性分析
  • D. 密文分析
纠错 标记
19.

以下哪一种方式是入侵检测系统所通常采用的:

  • A. 基于网络的入侵检测
  • B. 基于 IP 的入侵检测
  • C. 基于服务的入侵检测
  • D. 基于域名的入侵检测
纠错 标记
20.

以下哪一项属于基于主机的入侵检测方式的优势:

  • A. 监视整个网段的通信
  • B. 不要求在大量的主机上安装和管理软件
  • C. 适应交换和加密
  • D. 具有更好的实时性
纠错 标记
21.

以下关于计算机病毒的特征说法正确的是:

  • A. 计算机病毒只具有破坏性,没有其他特征
  • B. 计算机病毒具有破坏性,不具有传染性
  • C. 破坏性和传染性是计算机病毒的两大主要特征
  • D. 计算机病毒只具有传染性,不具有破坏性
纠错 标记
22.

以下关于宏病毒说法正确的是:

  • A. 宏病毒主要感染可执行文件
  • B. 宏病毒仅向办公自动化程序编制的文档进行传染
  • C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
  • D. CIH 病毒属于宏病毒
纠错 标记
23.

以下哪一项不属于计算机病毒的防治策略:

  • A. 防毒能力
  • B. 查毒能力
  • C. 解毒能力
  • D. 禁毒能力
纠错 标记
24.

在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:

  • A. 网络级安全
  • B. 系统级安全
  • C. 应用级安全
  • D. 链路级安全
纠错 标记
25.

网络层安全性的优点是:

  • A. 保密性
  • B. 按照同样的加密密钥和访问控制策略来处理数据包
  • C. 提供基于进程对进程的安全服务
  • D. 透明性
纠错 标记
二、填空题 (共15题,共45分)
26.

计算机网络的资源共享包括( )共享和( )共享。

纠错 标记
27.

按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。

纠错 标记
28.

按照结点之间的关系,可将计算机网络分为( )网络和( )网络。

纠错 标记
29.

对等型网络与客户/服务器型网络的最大区别就是( )。

纠错 标记
30.

网络安全具有( )、( )和( )。

纠错 标记
31.

网络安全机密性的主要防范措施是( )。

纠错 标记
32.

网络安全完整性的主要防范措施是( )。

纠错 标记
33.

网络安全可用性的主要防范措施是( )。

纠错 标记
34.

网络安全机制包括( )和( )。

纠错 标记
35.

国际标准化组织ISO 提出的“开放系统互连参考模型(OSI) ” 有( )层。

纠错 标记
36.

OSI 参考模型从低到高第3 层是( )层。

纠错 标记
37.

入侵监测系统通常分为基于( )和基于( )两类。

纠错 标记
38.

数据加密的基本过程就是将可读信息译成( )的代码形式。

纠错 标记
39.

访问控制主要有两种类型: ( )访问控制和( )访问控制。

纠错 标记
40.

网络访问控制通常由( )实现。

纠错 标记
三、问答题 (共2题,共29分)
41.

网络攻击和防御分别包括哪些内容?

纠错 标记
42.

简述 OSI 参考模型的结构

纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
二、填空题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
三、问答题
1 2
用时:00:00:00
暂停
交卷
置顶