2022年网络安全考试题 .pdf

上传人:Q****o 文档编号:30528925 上传时间:2022-08-06 格式:PDF 页数:5 大小:73.60KB
返回 下载 相关 举报
2022年网络安全考试题 .pdf_第1页
第1页 / 共5页
2022年网络安全考试题 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年网络安全考试题 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全考试题 .pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全考试试题- 1 - 班级_姓名_ 一、单项选择题(每空1 分,共 30 分)1、( )不属于 PKI CA(认证中心)的功能。A对不安全的数据进行过滤筛选B向申请者颁发或拒绝颁发数字证书C产生和发布证书废止列表(CRL ) ,验证证书状态D业务受理点RA的全面管理2、以下算法中属于非对称算法的是()A、Hash算法B、RSA算法C、IDEA D、三重 DES 3 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。A上网冲浪 B 中间人攻击C DDoS 攻击DMAC 攻击4. 以下不属于代理服务技术

2、优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭5. 配置 PIX 防火墙接口名称的命令是()A、name B、nameif C、names D、ifname 6. 在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机7.DNS 系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是( )A使用防火墙控制对DNS的访问B避免 DNS的 HINFO记录被窃取C更改 DNS的端口号8.Unix和

3、Windows NT、操作系统是符合那个级别的安全标准:()A. A级B. B级C. C级D. D级9、DES 是一种()算法。A. 共享密钥B. 公开密钥 ( 非对称加密 ) C. 报文摘要D. 访问控制10、防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙11.Netfilter结构里的5 个 HOOK 函数中 ,在 Router 之前被调用的是: ()A. NF_IP_FORWARD B. NF_IP_PRE_ROUTING C NF_IP_LOCAL_IN D NF_IP_POST_ROUTING E

4、. NF_IP_LOCAL_OUT 12、以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络13、SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议14、CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层15、以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16、入侵检测系统的第一步是:()A.信号分析名师资料

5、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 网络安全考试试题-2- B.信息收集C.数据包过滤D.数据包检查17、以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段, 以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19、以下哪一种方式是入侵检测

6、系统所通常采用的:()A.基于网络的入侵检测B.基于 IP 的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20、以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.提供信息详细 , 误报率低21、下列选项中, 哪个不是包过滤技术防火墙的过滤条件: ()A.源 IP 地址B.目的 IP 地址C.源端口D.所有答案都不对22、下列行为不属于网络攻击的是() 。A. 连续不停 Ping 某台主机B. 发送带病毒和木马的电子邮件C. 向多个邮箱群发一封电子邮件D. 暴力破解服务器密码23、审计管理指: ()A.保证数据接收方收到的信息

7、与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务24、加密技术不能实现: ()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于 IP 头信息的包过滤25、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙26、以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密

8、钥和解密密钥必须是相同的D.密钥的管理非常简单27、以下关于非对称密钥加密说法正确的是:()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系28、以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点29、以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一

9、段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题30、子 CA的父 CA是()A、根 CA B 、子 CA C 、二者均可二、多项选择题(每空 2 分,共 40 分错选多选均不得分,漏选一项扣一分,扣完为止)1、目前常用的实现AAA服务的协议包括()A RADIUS B TACACS+ C IS-IS D SSL 2、全局性启用AAA功能的命令是()A aaa enable 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名

10、师精心整理 - - - - - - - 第 2 页,共 5 页 - - - - - - - - - 网络安全考试试题-3- B enable aaa C aaa new-model D aaa new model 3 、 利 用 密 码 技 术 , 可 以 实 现 网 络 安 全 所 要 求 的()A 数据保密性B 数据完整性C 数据可用性D 身份认证4、 在加密过程中,必须用到的三个主要元素是()A 所传输的信息(明文)B 加密钥匙( Encryption key)C 加密函数D 传输信道5、 在什么情况下需要考虑证书的吊销()A CA 的私钥泄露或被怀疑泄露B 发现证书是用欺骗手段获得的C

11、 当客户投诉证书不好用时D 更改证书申请的名称6、 VPN使用的隧道协议包括()A PPP B L2TP C L2F D IPSec 7 、 IPSec 不是单一的一种协议, 而是一个协议族, 包括()A AH B SPI C IKE D ESP 8、SSL可以保护信息的()A 保密性B 完整性C 不可否认性D 可用性9、VPN可以保护信息的( ) A 保密性B 完整性C 不可否认性D 可用性10、防火墙不能防止以下哪些攻击行为()A 内部网络用户的相互攻击B 传送已感染病毒的软件和文件C 外部网络用户的IP 地址欺骗D 数据驱动型的攻击11 、 禁 止 本 机 被 别 人ping , 可 以

12、 禁 止ICMP 类 型() ,也可以禁止() ,但前者更好些。A、0 入 B、8 入C、0 出 D、8 出12、数字签名()A、不可伪造B、可以抵赖C、可以重用D、可以确认来源13 、 在 帐 户 锁 定 策 略 中 , 帐 户 锁 定 时 间 =0 表 示() ;帐户锁定阀值=0 表示()A、永远不会锁定帐户B、帐户将一直被锁定直到由管理员手动解锁14、IPSec 工作在()层,可以为这一层及以上提供透明的加密保护,而SSL工作在() ,只能对具体的程序加密。A、物理层, B 、数据链路层, C 、网络层, D、传输层, E、会话层, F 、表示层15、公钥密码系统可用于以下哪些方面()A

13、、通信保密B、数字签名C、防止信息被改动D、密钥交换16、VPN包括()关键的组成部分。A、VPN服务器B、加密算法C、认证系统D、VPN协议17、VPN通常系统的类型有( ) A、硬件系统B、软件系统C、网络系统18、系统安全是指对计算机中所存储数据的()的保护。A、保密性B、完整性C、可用性D、可控性19、下面关于802.1X 的说法正确的有( ) A、802.1X 认证体系由三部分构成B、802.1X 最初用在无线网络C、802.1X 标准是基于端口的认证标准D、802.1X 可以保护数据传输的保密性20、包过滤系统不能识别的信息有()A数据包中的IP 地址信息B数据包中的端口信息名师资

14、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 网络安全考试试题-4- C数据包中的用户信息D数据包中的文件信息三、填空:(共10分)1在iptables中 , 有内建的三张表分别是_ ,_ 和 mangle 表2. 实现 VPN 的关键技术主要有隧道技术、加解密技术、_和身份认证技术。 如果需要在传输层实现VPN ,可选的协议是。3.AAA 是指 _,_和_。4.PKI 是指 _ 5.在 iptables 中,表是由 _组成 ,链是

15、由数条 _组成 . 四、简答题(共20 分)1、什么是网络安全?网络安全有哪些基本要求?(5分)试题答案1、选择题1 A 2 B 3 C 4 D 5 B 6 A 7 C 8 C 9 B 10 A 11 B 12 A 13 B 14 A 15 D 16 B 17 C 18 D 19 A 20 C 21 D 22 C 23 C 24 D 25 A 26 C 27 B 28 B 29 D 30 C 2、多选题1 AB 2 C 3 ABD 4 ABC 5 ABD 6 BCD 7 ACD 8 ABC 9 ABC 10 ABCD 11 BC 12 AD 13 BA 14 CE 15 ABCD 16 ABD

16、 17 ABC 18 ABC 19 ABC 20 CD 3、填空题:1. filter ,nat 2. 密钥管理技术, TSL、SSL 3.Authentication,Authorization 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - - - - 网络安全考试试题-5- 4.公钥基础设施5.5 4、简答题1. 保护计算机网络系统中的硬件、软件及其数据不受偶然或者恶意原因而遭到破坏、更改、泄露,保障系统连续正常运行,网络服务不中断。数据的保密性数据的完整性数据的可用性数据的可控性其他需求:不可抵赖和不可否认。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com