《网络安全》
来源:动视网
责编:小OO
时间:2025-09-23 23:47:35
《网络安全》
《网络安全》在线考试时间:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.在计算机网络中,网桥处于()。A. 物理层B. 数据链路层C. 网络层 D. 高层2. 对称密钥密码的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题C. 应用局限性 D. 加密密钥与解密密钥不同3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持 D
导读《网络安全》在线考试时间:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.在计算机网络中,网桥处于()。A. 物理层B. 数据链路层C. 网络层 D. 高层2. 对称密钥密码的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题C. 应用局限性 D. 加密密钥与解密密钥不同3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持 D
《网络安全》在线考试
时间:90分钟
离考试结束还剩 43分 20秒 (到时间后将自动交卷)
窗体顶端
一、单项选择题(共50小题,每小题2分)
1.在计算机网络中,网桥处于()。 |
A. 物理层 |
B. 数据链路层 |
C. 网络层 |
D. 高层 |
2. 对称密钥密码的主要缺点是: |
A. 加、解密速度慢 |
B. 密钥的分配和管理问题 |
C. 应用局限性 |
D. 加密密钥与解密密钥不同 |
3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 |
A. 拒绝服务攻击 |
B. 地址欺骗攻击 |
C. 会话劫持 |
D. 信号包探测程序攻击 |
4.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 |
A. 原语 |
B. 报文头部 |
C. 协议 |
D. 服务访问点(SAP) |
5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( ) |
A. 网络级安全 |
B. 系统级安全 |
C. 应用级安全 |
D. 链路级安全 |
6.IPSec协议和( )VPN隧道协议处于同一层。 |
A. PPTP |
B. L2TP |
C. GRE |
D. 以上皆是 |
7.用于实现身份鉴别的安全机制是( )。 |
A. 加密机制和数字签名机制 |
B. 加密机制和访问控制机制 |
C. 数字签名机制和路由控制机制 |
D. 访问控制机制和路由控制机制 |
8.IPSec协议中负责对IP数据报加密的部分是( )。 |
A. 封装安全负载(ESP) |
B. 鉴别包头(AH) |
C. Internet密钥交换(IKE) |
D. 以上都不是 |
9.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 |
A. TACACS |
B. RADIUS |
C. Kerberos |
D. PKI |
10.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) |
A、解密通信数据 |
B、会话拦截 |
C、系统干涉 |
D、修改数据 |
11.网络 133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到() 。 |
A. 133.21.136.0/21 |
B. 133.21.136.0/20 |
C. 133.21.136.0/22 |
D. 133.21.128.0/21 |
12.以下哪一种方式是入侵检测系统所通常采用的:( ) |
A. 基于网络的入侵检测 |
B. 基于IP的入侵检测 |
C. 基于服务的入侵检测 |
D. 基于域名的入侵检测 |
13.针对窃听攻击采取的安全服务是( ) |
A.鉴别服务 |
B.数据机密性服务 |
C.数据完整性服务 |
D.抗抵赖服务 |
14.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 |
A. KB公开(KA秘密(M’)) |
B. KA公开(KA公开(M’)) |
C. KA公开(KB秘密(M’)) |
D. KB秘密(KA秘密(M’)) |
15.下列关于802.11 MAC帧的描述是错误的? |
A. 802.11 MAC帧的净负载最大长度为2312个八位组 |
B. 802.11 MAC帧有四个地址字段 |
C. 802.11 MAC帧的净负载最大长度为1500个八位组 |
D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 |
16.一个ICMP数据包会被装入()数据包中。 |
A. HDLC |
B. IP |
C. TCP |
D. ATM Cell |
17.通常所说的移动VPN是指( )。 |
A. Access VPN |
B. Intranet VPN |
C. Extranet VPN |
D. 以上皆不是 |
18.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 |
A、http |
B、pop3 |
C、smtp |
D、dns |
19.对动态网络地址交换(NAT),不正确的说法是( )。 |
A. 将很多内部地址映射到单个真实地址 |
B. 外部网络地址和内部地址一对一的映射 |
C. 最多可有000个同时的动态NAT连接 |
D. 每个连接使用一个端口 |
20.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) |
A. 非对称算法的公钥 |
B. 对称算法的密钥 |
C. 非对称算法的私钥 |
D. CA中心的公钥 |
21.以下关于数字签名说法正确的是:( ) |
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 |
B. 数字签名能够解决数据的加密传输,即安全传输问题 |
C. 数字签名一般采用对称加密机制 |
D. 数字签名能够解决篡改、伪造等安全性问题 |
22.公钥基础设施(PKI)的核心组成部分是( ) |
A、认证机构CA |
B、X.509标准 |
C、密钥备份和恢复 |
D、PKI应用接口系统 |
23.以下关于防火墙的设计原则说法正确的是:( ) |
A. 保持设计的简单性 |
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 |
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 |
D. 一套防火墙就可以保护全部的网络 |
24.下列关于802.11 MAC帧的描述是错误的() |
A. 802.11 MAC帧的净负载最大长度为2312个八位组 |
B. 802.11 MAC帧有四个地址字段 |
C. 802.11 MAC帧的净负载最大长度为1500个八位组 |
D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 |
25.目前,VPN使用了( )技术保证了通信的安全性。 |
A. 隧道协议、身份认证和数据加密 |
B. 身份认证、数据加密 |
C. 隧道协议、身份认证 |
D. 隧道协议、数据加密 |
26.AH协议中必须实现的验证算法是( )。 |
A. HMAC-MD5和HMAC-SHA1 |
B. NULL |
C. HMAC-RIPEMD-160 |
D. 以上皆是 |
27.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 |
A. 机密性 |
B. 可用性 |
C. 完整性 |
D. 真实性 |
28.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。 |
A. 阻止,检测,阻止,检测 |
B. 检测,阻止,检测,阻止 |
C. 检测,阻止,阻止,检测 |
D. 上面3项都不是 |
29.可以被数据完整性机制防止的攻击方式是( )。 |
A. 假冒源地址或用户的地址欺骗攻击 |
B. 抵赖做过信息的递交行为 |
C. 数据中途被攻击者窃听获取 |
D. 数据在途中被攻击者篡改或破坏 |
30.计算机网络协议的三个要素分别是()。 |
A.Syntax(语法), Semantics(语义), Timing |
B.Interfacing, Semantics, Security(安全) |
C.Syntax, Addressing, Security(安全) |
D.Syntax, Semantics, Exchange management(交换管理) |
31.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确认,则发送方需要重发的帧数是()。 |
A. 2 |
B. 3 |
C. 4 |
D. 5 |
32.数字签名要预先使用单向Hash函数进行处理的原因是( )。 |
A. 多一道加密工序使密文更难破译 |
B. 提高密文的计算速度 |
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 |
D. 保证密文能正确还原成明文 |
33.802.11在MAC层采用了( )协议。 |
A、CSMA/CD |
B、CSMA/CA |
C、DQDB |
D、令牌传递 |
34.PPTP和L2TP最适合于( )。 |
A. 局域网 |
B. 企业内部虚拟网 |
C. 企业扩展虚拟网 |
D. 远程访问虚拟专用网 |
35.CA指的是:( ) |
A. 证书授权 |
B. 加密认证 |
C. 虚拟专用网 |
D. 安全套接层 |
36.一般而言,Internet防火墙建立在一个网络的( )。 |
A. 内部子网之间传送信息的中枢 |
B. 每个子网的内部 |
C. 内部网络与外部网络的交叉点 |
D. 部分内部网络与外部网络的结合处 |
37.以下关于对称密钥加密说法正确的是:( ) |
A. 加密方和解密方可以使用不同的算法 |
B. 加密密钥和解密密钥可以是不同的 |
C. 加密密钥和解密密钥必须是相同的 |
D. 密钥的管理非常简单 |
38.以下关于对称加密的说法不正确的是( ) |
A、在对称加密中,只有一个密钥用来加密和解密信息 |
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 |
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 |
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 |
39.以下( )不是包过滤防火墙主要过滤的信息? |
A. 源IP地址 |
B. 目的IP地址 |
C. TCP源端口和目的端口 |
D. 时间 |
40.以下哪一项属于基于主机的入侵检测方式的优势:( ) |
A. 监视整个网段的通信 |
B. 不要求在大量的主机上安装和管理软件 |
C. 适应交换和加密 |
D. 具有更好的实时性 |
41.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。 |
A. 口令握手协议CHAP |
B. SSL |
C. Kerberos |
D. 数字证书 |
42.所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( ) 还原成明文。( ) |
A. 加密钥匙、解密钥匙 |
B. 解密钥匙、解密钥匙 |
C. 加密钥匙、加密钥匙 |
D. 解密钥匙、加密钥匙 |
43.下面路由算法中会产生非常大网络负载的是 () |
A. Flooding |
B. Fixed |
C. Random |
D. Adaptive路由算法 |
44.SSL指的是:( ) |
A. 加密认证协议 |
B. 安全套接层协议 |
C. 授权认证协议 |
D. 安全通道协议 |
45.VPN的加密手段为()。 |
A. 具有加密功能的防火墙 |
B. 具有加密功能的路由器 |
C. VPN内的各台主机对各自的信息进行相应的加密 |
D. 单独的加密设备 |
46.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 |
A. 中间人攻击 |
B. 口令猜测器和字典攻击 |
C. 强力攻击 |
D. 回放攻击 |
47.GRE协议的乘客协议是( )。 |
A. IP |
B. IPX |
C. AppleTalk |
D. 上述皆可 |
48.以下哪一项不属于入侵检测系统的功能:( ) |
A. 监视网络上的通信数据流 |
B. 捕捉可疑的网络活动 |
C. 提供安全审计报告 |
D. 过滤非法的数据包 |
49.数据完整性指的是( ) |
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 |
B. 提供连接实体身份的鉴别 |
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 |
D. 确保数据数据是由合法实体发出的 |
50.下面不属于PKI组成部分的是( )。 |
A. 证书主体 |
B. 使用证书的应用和系统 |
C. 证书权威机构 |
D. AS |
窗体底端
您的考试成绩为:88分,您已通过。
题号 | 所考知识点 | 您的答案 | 判卷结果 |
1 | 网络安全 | B | √ |
2 | 网络安全 | B | √ |
3 | 网络安全 | A | √ |
4 | 网络安全 | A | × |
5 | 网络安全 | D | √ |
6 | 网络安全 | C | √ |
7 | 网络安全 | A | √ |
8 | 网络安全 | A | √ |
9 | 网络安全 | C | √ |
10 | 网络安全 | A | × |
11 | 网络安全 | A | √ |
12 | 网络安全 | A | √ |
13 | 网络安全 | A | √ |
14 | 网络安全 | A | × |
15 | 网络安全 | C | √ |
16 | 网络安全 | B | √ |
17 | 网络安全 | A | √ |
18 | 网络安全 | B | × |
19 | 网络安全 | B | √ |
20 | 网络安全 | B | √ |
21 | 网络安全 | D | √ |
22 | 网络安全 | A | √ |
23 | 网络安全 | A | √ |
24 | 网络安全 | C | √ |
25 | 网络安全 | A | √ |
26 | 网络安全 | A | √ |
27 | 网络安全 | D | × |
28 | 网络安全 | C | √ |
29 | 网络安全 | D | √ |
30 | 网络安全 | A | √ |
31 | 网络安全 | C | √ |
32 | 网络安全 | C | √ |
33 | 网络安全 | B | √ |
34 | 网络安全 | D | √ |
35 | 网络安全 | A | √ |
36 | 网络安全 | C | √ |
37 | 网络安全 | C | √ |
38 | 网络安全 | B | √ |
39 | 网络安全 | D | √ |
40 | 网络安全 | C | √ |
41 | 网络安全 | A | √ |
42 | 网络安全 | A | √ |
43 | 网络安全 | D | × |
44 | 网络安全 | B | √ |
45 | 网络安全 | C | √ |
46 | 网络安全 | D | √ |
47 | 网络安全 | D | √ |
48 | 网络安全 | D | √ |
49 | 网络安全 | C | √ |
50 | 网络安全 | D | √ |
《网络安全》在线考试
时间:90分钟
离考试结束还剩 59分 35秒 (到时间后将自动交卷)
窗体顶端
一、单项选择题(共50小题,每小题2分)
1.关于CA和数字证书的关系,以下说法不正确的是:( ) |
A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 |
B. 数字证书一般依靠CA中心的对称密钥机制来实现 |
C. 在电子交易中,数字证书可以用于表明参与方的身份 |
D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 |
2.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 |
A. 计算机 |
B. 主从计算机 |
C. 自主计算机 |
D. 数字设备 |
3.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。 |
A. 阻止,检测,阻止,检测 |
B. 检测,阻止,检测,阻止 |
C. 检测,阻止,阻止,检测 |
D. 上面3项都不是 |
4.以下( )不是包过滤防火墙主要过滤的信息? |
A. 源IP地址 |
B. 目的IP地址 |
C. TCP源端口和目的端口 |
D. 时间 |
5.以下哪一项不属于计算机病毒的防治策略:( ) |
A. 防毒能力 |
B. 查毒能力 |
C. 解毒能力 |
D. 禁毒能力 |
6.协议的基本要素是(). |
A.Syntax(语法), Semantics(语义), Timing |
B.Interfacing, Semantics, Security(安全) |
C.Syntax, Addressing, Security(安全) |
D.Syntax, Semantics, Exchange management(交换管理) |
7.以下关于对称加密的说法不正确的是( ) |
A、在对称加密中,只有一个密钥用来加密和解密信息 |
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 |
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 |
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 |
8.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确认,则发送方需要重发的帧数是()。 |
A. 2 |
B. 3 |
C. 4 |
D. 5 |
9.PPTP、L2TP和L2F隧道协议属于( )协议。 |
A. 第一层隧道 |
B. 第二层隧道 |
C. 第三层隧道 |
D. 第四层隧道 |
10.以下不属于代理服务技术优点的是( ) |
A. 可以实现身份认证 |
B. 内部地址的屏蔽和转换功能 |
C. 可以实现访问控制 |
D. 可以防范数据驱动侵袭 |
11.( )协议必须提供验证服务。 |
A. AH |
B. ESP |
C. GRE |
D. 以上皆是 |
12.( )不属于ISO/OSI安全体系结构的安全机制。 |
A. 通信业务填充机制 |
B. 访问控制机制 |
C. 数字签名机制 |
D. 审计机制 |
13.访问控制是指确定( )以及实施访问权限的过程。 |
A.用户权限 |
B.可给予哪些主体访问权利 |
C.可被用户访问的资源 |
D.系统是否遭受入侵 |
14.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 |
A、特洛伊木马 |
B、拒绝服务 |
C、欺骗 |
D、中间人攻击 |
15.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 |
A. 中间人攻击 |
B. 口令猜测器和字典攻击 |
C. 强力攻击 |
D. 回放攻击 |
16.PKI的主要组成不包括( )。 |
A. 证书授权CA |
B. SSL |
C. 注册授权RA |
D. 证书存储库CR |
17.TCSEC共分为( )大类( )级。 |
A. 4 7 |
B. 3 7 |
C. 4 5 |
D. 4 6 |
18.以下关于计算机病毒的特征说法正确的是:( ) |
A. 计算机病毒只具有破坏性,没有其他特征 |
B. 计算机病毒具有破坏性,不具有传染性 |
C. 破坏性和传染性是计算机病毒的两大主要特征 |
D. 计算机病毒只具有传染性,不具有破坏性 |
19.屏蔽路由器型防火墙采用的技术是基于:( ) |
A. 数据包过滤技术 |
B. 应用网关技术 |
C. 代理服务技术 |
D. 三种技术的结合 |
20.通常所说的移动VPN是指( )。 |
A. Access VPN |
B. Intranet VPN |
C. Extranet VPN |
D. 以上皆不是 |
21.下面路由算法中会产生非常大网络负载的是 () |
A. Flooding |
B. Fixed |
C. Random |
D. Adaptive路由算法 |
22.OSPF路由协议采用()算法计算最优路径。 |
A. Dynamic-Search |
B. Bellman-Ford |
C. Dijkstra |
D. Spanning-Tree |
23.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 |
A. 身份鉴别是授权控制的基础 |
B. 身份鉴别一般不用提供双向的认证 |
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 |
D. 数字签名机制是实现身份鉴别的重要机制 |
24.“公开密钥密码”的含义是( )。 |
A. 将所有密钥公开 |
B. 将私有密钥公开,公开密钥保密 |
C. 将公开密钥公开,私有密钥保密 |
D. 两个密钥相同 |
25.CA指的是:( ) |
A. 证书授权 |
B. 加密认证 |
C. 虚拟专用网 |
D. 安全套接层 |
26.以下关于VPN的说法中的哪一项是正确的? |
A、VPN是虚拟专用网的简称,它只能对ISP实施维护 |
B、VPN是只能在第二层数据链路层上实现加密 |
C、IPSEC也是VPN的一种 |
D、VPN使用通道技术加密,但没有身份验证功能 |
27.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过 ()协议来交换路由信息。 |
A.TCP |
B. IP |
C. UDP |
D. HDLC |
28.( )协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。 |
A. AH协议 |
B. ESP协议 |
C. IPSec协议 |
D. PPTP协议 |
29.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。 |
A. 口令握手协议CHAP |
B. SSL |
C. Kerberos |
D. 数字证书 |
30.计算机网络协议的三个要素分别是()。 |
A.Syntax(语法), Semantics(语义), Timing |
B.Interfacing, Semantics, Security(安全) |
C.Syntax, Addressing, Security(安全) |
D.Syntax, Semantics, Exchange management(交换管理) |
31.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 |
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 |
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 |
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 |
D.SYN=1,序号=Y;ACK=1,确认序号=X |
32.以下关于非对称密钥加密说法正确的是:( ) |
A. 加密方和解密方使用的是不同的算法 |
B. 加密密钥和解密密钥是不同的 |
C. 加密密钥和解密密钥匙相同的 |
D. 加密密钥和解密密钥没有任何关系 |
33.传输层保护的网络采用的主要技术是建立在( )基础上的( )。 |
A. 可靠的传输服务,安全套接字层SSL协议 |
B. 不可靠的传输服务,S-HTTP协议 |
C. 可靠的传输服务, S-HTTP协议 |
D. 不可靠的传输服务,安全套接字层SSL协议 |
34.一个ICMP数据包会被装入()数据包中。 |
A. HDLC |
B. IP |
C. TCP |
D. ATM Cell |
35.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? |
A、文件服务器 |
B、邮件服务器 |
C、WEB服务器 |
D、DNS服务器 |
36.下面列出的密码算法中,()没有使用Feistel密码结构。 |
A、DES |
B、3DES |
C、AES |
D、DEAL |
37.802.11在MAC层采用了( )协议。 |
A、CSMA/CD |
B、CSMA/CA |
C、DQDB |
D、令牌传递 |
38.防火墙用于将Internet和内部网络隔离,( )。 |
A. 是防止Internet火灾的硬件设施 |
B. 是网络安全和信息安全的软件和硬件设施 |
C. 是保护线路不受破坏的软件和硬件设施 |
D. 是起抗电磁干扰作用的硬件设施 |
39.VPN的英文全称是( )。 |
A. Visual Protocol Network |
B. Virtual Private Network |
C. Virtual Protocol Network |
D. Visual Private Network |
40.若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机的ICMP报文件的类型是()。 |
A. 路由重定向 |
B. 目的不可达 |
C. 源抑制 |
D. 超时 |
41.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是: |
A. 人为破坏 |
B. 对网络中设备的威胁。 |
C. 病毒威胁 |
D. 对网络人员的威胁 |
42.CA属于ISO安全体系结构中定义的( )。 |
A. 认证交换机制 |
B. 通信业务填充机制 |
C. 路由控制机制 |
D. 公证机制 |
43.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 |
A、http |
B、pop3 |
C、smtp |
D、dns |
44.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 |
A. 原语 |
B. 报文头部 |
C. 协议 |
D. 服务访问点(SAP) |
45.下列协议中,( )协议的数据可以受到IPSec的保护。 |
A. TCP、UDP、IP |
B. ARP |
C. RARP |
D. 以上皆可以 |
46.下列不是私有地址的是() 。 |
A. 10.0.0.0~10.255.255.255 |
B. 172.16.0.0~172.31.255.255 |
C. 127.0.0.0~127.255.255.255 |
D.192.168.0.0~192.168.255.255 |
47.目前,VPN使用了( )技术保证了通信的安全性。 |
A. 隧道协议、身份认证和数据加密 |
B. 身份认证、数据加密 |
C. 隧道协议、身份认证 |
D. 隧道协议、数据加密 |
48."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( ) |
A. 56位 |
B. 位 |
C. 112位 |
D. 128位 |
49.包过滤型防火墙原理上是基于( )进行分析的技术。 |
A. 物理层 |
B. 数据链路层 |
C. 网络层 |
D. 应用层 |
50.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 |
A. KB公开(KA秘密(M’)) |
B. KA公开(KA公开(M’)) |
C. KA公开(KB秘密(M’)) |
D. KB秘密(KA秘密(M’)) |
窗体底端
《网络安全》
《网络安全》在线考试时间:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.在计算机网络中,网桥处于()。A. 物理层B. 数据链路层C. 网络层 D. 高层2. 对称密钥密码的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题C. 应用局限性 D. 加密密钥与解密密钥不同3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持 D