收藏 分销(赏)

计算机网络安全试题.docx

上传人:xrp****65 文档编号:8793725 上传时间:2025-03-02 格式:DOCX 页数:19 大小:35.30KB
下载 相关 举报
计算机网络安全试题.docx_第1页
第1页 / 共19页
计算机网络安全试题.docx_第2页
第2页 / 共19页
点击查看更多>>
资源描述
1、 狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。 A、 心理学; B、 社会科学; C、 工程学; D、 自然科学。 2、 信息安全从总体上可以分为5个层次,( A)是信息安全中研究的关键技术。 A、 密码技术; B、 安全协议; C、 网络安全; D、 系统安全。 3、 信息安全的目标CIA中的C指的是( A)。 A、 机密性; B、 完整性; C、 可靠性; D、 可用性。 4、 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。 A、 3; B、 4; C、 5; D、 6。 5、 有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。这种破坏性程序是(C )。 A、 防火墙程序; B、 计算机病毒程序; C、 代码炸弹程序; D、 特洛伊木马程序。 6、 我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。 A、 用户自主保护级; B、 系统审计保护级; C、 安全标记保护级; D、 结构化保护级。 7、 对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。 A、 选择性安全保护级; B、 标志安全保护级; C、 结构保护级; D、 安全域保护级。 8、 计算机信息安全的基础研究包括(A )。 A、 密码研究、安全理论研究; B、 安全实现技术、安全平台技术研究; C、 安全标准、安全策略、安全测评研究; D、 以上答案都正确。 9、 在计算机信息安全的各个研究层次中,最底层的是(A )。 A、 密码算法; B、 安全协议; C、 系统安全; D、 网络安全。 10、 数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。 A、 完整性; B、 可用性; C、 保密性; D、 一致性。 11、 计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。 A、 完整性; B、 可用性; C、 保密性; D、 一致性。 12、 计算机信息安全的信息保障中的保护要求是指(A )。 A、 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 B、 提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性; C、 对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进一步蔓延扩大; D、 一旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。 13、 在各种信息安全技术措施中,(C )的安全和操作系统的安全是基础,密码等其他技术是关键技术。 A、 软件结构; B、 人员结构; C、 硬件结构; D、 政策法规结构。 14、 在网络安全的层次体系中,防电磁辐射是属于(A )的范畴。 A、 物理安全; B、 逻辑安全; C、 操作系统安全; D、 人员安全。 15、 下列(A )是属于网络安全的物理威胁。 A、 间谍行为; B、 不安全服务; C、 口令圈套; D、 计算机病毒。 16、 下列各种网络安全威胁中,(D )是属于身份鉴别威胁。 A、 废物搜寻; B、 不安全服务; C、 配置和初始化错误; D、 口令圈套。 17、 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个相互连接的协议层。 A、 5; B、 6; C、 7; D、 8。 18、 ( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A、 表示层; B、 网络层; C、 传输层; D、 物理层。 19、 ( )是用来判断任意两台计算机的IP地址是否属于同一子网的根据。 A、 IP地址; B、 子网掩码; C、 TCP层; D、 IP层。 20、 通过( ),主机和路由器可以报告错误并交换相关的状态信息。 A、 IP协议; B、 TCP协议; C、 UDP协议; D、 ICMP协议。 21、 常用的网络服务中,DNS使用( )。 A、 UDP协议; B、 TCP协议; C、 IP协议; D、 ICMP协议。 22、 在OSI七层参考模型中,( )层的主要功能是完成网络中主机间的报文传输。 A、 物理层; B、 数据链路层; C、 网络层; D、 传输层。 23、 在OSI七层参考模型中,( )层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。 A、 数据链路层; B、 网络层; C、 传输层; D、 会话层。 24、 在TCP/IP模型中,DNS协议属于( )层协议。 A、 应用层; B、 传输层; C、 网络层; D、 网络接口层。 25、 OSI模型中的物理层与数据链路层合并在一起就对应着TCP/IP协议中的( )层。 A、 网络接口层; B、 网络层; C、 传输层; D、 应用层。 26、 下列( )协议不属于TCP/IP协议中的应用层协议。 A、 FTP; B、 TCP; C、 SMTP; D、 HTTP。 27、 传输层能提供的功能有( )。 A、 实现不同主机之间的路由; B、 为多个应用同时传输数据实现多路复用; C、 提供远程访问; D、 实现资源共享。 28、 在IP协议报头结构中,用于表示IP报文总长度的字段共占用( )位。 A、 4; B、 8; C、 16; D、 32。 29、 在IP协议报头结构中,用于表示上层数据报文类型的是( )字段。 A、 版本号; B、 服务类型; C、 协议; D、 封包长度。 30、 在IPv4协议中,IP地址占用( )字节。 A、 4; B、 8; C、 16; D、 32。 31、 在IP协议报头结构中,校验和字段占用( )位。 A、 4; B、 8; C、 16; D、 32。 32、 32位的IPv4地址意味着Internet能支持( )个可能的IPv4地址。 A、 32768; B、 65535 C、 4,294,967,296; D、 2,147,483,648。 33、 IPv6的地址用的是( )bit地址。 A、 32; B、 64; C、 128; D、 256。 34、 对IPv4地址进行分类,共分为( )类。 A、 3; B、 4; C、 5; D、 6。 35、 每一个IP地址都包括两个部分,它们是( )。 A、 物理地址和网络地址; B、 网络地址和主机地址; C、 网络地址和端口地址; D、 主机地址和域名地址。 36、 在IP地址中,A类地址用( )bit表示网络地址。 A、 4; B、 8; C、 16; D、 24。 37、 在IP地址中,B类地址用( )bit表示主机地址。 A、 4; B、 8; C、 16 D、 24。 38、 在IP地址中,一个C类网络最多能支持( )台主机。 A、 254; B、 255; C、 256; D、 65534。 39、 在IP地址中,D类地址主要作用是用于( )。 A、 广播; B、 组播; C、 单播; D、 保留。 40、 在TCP/IP协议中,( )是用来判断任意两台主机的IP地址是否属于同一个网络的根据。 A、 默认网关; B、 DNS地址; C、 主机地址; D、 子网掩码。 41、 传输控制报文协议TCP不提供( )服务。 A、 两台主机之间建立连接的通信; B、 多数据流操作; C、 错误控制; D、 对数据报文进行分片。 42、 对传输控制报文协议TCP,下列说法错误的是( )。 A、 提供面向连接的通信服务; B、 提供的是可靠的传输服务; C、 是传输层中的协议; D、 提供面向无连接的通信服务。 43、 在传输控制报文协议TCP中,源端口字段占用( )bit。 A、 4; B、 8; C、 16; D、 24。 44、 在传输控制报文协议TCP报头结构中,序列号字段占用( )bit。 A、 4; B、 8; C、 16; D、 以上答案都不对。 45、 在传输控制报文协议TCP报头结构中,RST位的作用是( )。 A、 请求-应答状态; B、 以最快的速度传输数据; C、 连线复位; D、 同步连线序号。 46、 建立TCP连接时,使用的协议是( )。 A、 滑动窗口协议; B、 等待-重传协议; C、 三次握手协议; D、 四次挥手协议。 47、 在“三次握手”协议中,下列( )是第一次“握手”的内容。 A、 SYN=1,Seq.No=N(A),ACK=0; B、 SYN=1,ACK=1,ACK.No=N(A)+1,Seq.No=N(B); C、 SYN=1,ACK=1,ACK.No=N(B)+1; D、 SYN=0,ACK=1,ACK.No=N(B)+1。 48、 对用户数据报协议UDP,下列说法错误的是( )。 A、 是一个面向非连接的协议; B、 提供可靠的数据传输服务; C、 为两台主机之间提供快速的数据传输服务; D、 相对TCP协议来说要更简单、更容易实现。 49、 在用户数据报UDP协议报头结构中,对于校验和字段,下列说法错误的是( )。 A、 能对头部数据进行校验; B、 能对报文数据部分进行校验; C、 它占用了两个字节; D、 校验和字段是个可选字段。 50、 在UDP协议报头结构中,端口地址是一个( )bit的二进制数。 A、 4; B、 8; C、 16; D、 32。 51、 下列各种情况中,( )情况下将不会用到ICMP协议。 A、 IP数据报无法访问目标; B、 IP路由器无法按当前的传输速率转发数据报; C、 IP路由器将发送主机重定向为使用更好地到达目标的路由; D、 在网络接口层中,将IP地址转换为MAC地址。 52、 在网络应用层中,实现多台主机文件数据的共享以及传输的服务是( )。 A、 FTP服务; B、 Telnet服务; C、 E-mail服务; D、 Web服务。 53、 Web服务是目前最常用的网络服务,使用的是( )协议。 A、 FTP协议; B、 SMTP协议; C、 HTTP协议; D、 DNS协议。 54、 Web服务使用的默认端口号是( )。 A、 20; B、 25; C、 28; D、 80。 55、 常用的网络命令中,用于查看IP地址配置情况的命令是( )。 A、 ping; B、 ipconfig; C、 netstat; D、 net。 56、 在常用网络命令中,( )指令是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。 A、 ping; B、 netstat; C、 net; D、 tracert。 57、 ( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、 线程; B、 程序; C、 进程; D、 堆栈。 58、 在main( )函数中定义两个参数argc和argv,其中argc存储的是( )。 A、 命令行参数的个数; B、 命令行程序的名称; C、 命令行各个参数的值; D、 命令行变量。 59、 在main( )函数中定义两个参数argc和argv,其中argv存储的是( )。 A、 命令行参数的个数; B、 命令行程序的名称; C、 命令行各个参数的值; D、 命令行变量。 60、 凡是基于网络应用的程序都离不开( )。 A、 Socket; B、 Winsock; C、 注册表; D、 MFC编程。 61、 由于( )并发运行,用户在做一件事情时还可以做另外一件事情。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A、 多进程; B、 多线程; C、 超线程; D、 超进程。 62、 在Windows编程中经常会用到句柄,通过句柄可以控制该句柄指向的对象。这里指的句柄实质上是一个( )。 A、 指针; B、 窗口; C、 程序; D、 进程。 63、 在进行网络攻击的五部曲中,首先一步是隐藏IP,隐藏IP通常可以采用( )方法实现。 A、 使用多级跳板“SOCK代理”技术; B、 使用数据加密技术; C、 使用数字签名技术; D、 使用网络扫描技术。 64、 在进行网络攻击时,攻击者常利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞,这一步是在( )。 A、 隐藏IP; B、 扫描; C、 种植后门; D、 网络隐身。 65、 在网络攻击或入侵完毕时,入侵者经常需要清除登录日志或其他相关日志,这一步骤叫做( )。 A、 隐藏IP; B、 扫描; C、 获得系统权限; D、 网络隐身。 66、 下列( )技术或方法不能用于网络踩点。 A、 查询公司的性质; B、 对公司主页进行分析; C、 对数据进行加密; D、 对公司的IP地址范围进行查询。 67、 被动式扫描是基于( )之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 A、 网络; B、 主机; C、 应用程序; D、 网关。 68、 ( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间与地点。 A、 扫描; B、 入侵; C、 踩点; D、 监听。 69、 对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。 A、 乱序扫描; B、 慢速扫描; C、 有序扫描; D、 快序扫描。 70、 对连续端口进行的,源地址一致,且时间间隔短的扫描,称之为( )。 A、 乱序扫描; B、 慢速扫描; C、 有序扫描; D、 快序扫描。 71、 ( )扫描是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 A、 主动式策略扫描; B、 被动式策略扫描; C、 有序策略扫描; D、 快序策略扫描。 72、 Sniffer pro程序是一款( )工具。 A、 网络踩点; B、 网络扫描; C、 网络监听; D、 网络隐身。 73、 X-Scan-v2.3程序是一款( )工具。 A、 网络踩点; B、 网络扫描; C、 网络监听; D、 网络嗅探。 74、 为了防止网络监听,通常可以采用下列( )方法。 A、 使用加密技术; B、 使用共享式网络; C、 使用明文数据传输; D、 使用数字签名技术。 75、 pswmonitor程序是一款( )工具。 A、 网络踩点工具; B、 网络扫描工具; C、 网络监听工具; D、 网络隐身工具。 76、 打电话请求密码属于( )攻击方式。 A、 木马; B、 社会工程学; C、 电话系统漏洞; D、 拒绝服务。 77、 一次字典攻击能否成功,很大因素取决于( )。 A、 字典文件; B、 计算机速度; C、 网络速度; D、 黑客学历。 78、 SYN风暴属于( )攻击。 A、 拒绝服务; B、 缓冲区溢出; C、 操作系统漏洞; D、 社会工程学。 79、 下面不属于DoS攻击的是( )。 A、 Smurf攻击; B、 Ping of Death攻击; C、 Land攻击; D、 TFN攻击。 80、 用户在登录windows以后,所有的用户信息都存储在系统的一个进程中,这个进程是( )进程。 A、 Winlogon.exe; B、 Smss.exe; E、 Svchost.exe; F、 Explorer.exe。 81、 攻击者在IE地址栏上执行命令,用户的权限比较低,像net等系统管理指令不能执行,利用( )漏洞可以入侵对方的系统,并得到管理员权限。 A、 Telnet; B、 Unicode; C、 邮件; D、 扫描。 82、 Unicode漏洞是Windows操作系统最早报出的漏洞,只要打上( )补丁就不存在该漏洞了,但是依然存在其他漏洞。 A、 SP1; B、 SP2; C、 SP3; D、 SP4。 83、 目前最流行的一种攻击技术会用到操作系统的某种漏洞,当目标操作系统收到了超过了它的能接收的最大信息量时,往往会产生该漏洞,请问该漏洞是( )。 A、 邮件系统漏洞; B、 Unicode漏洞; C、 缓冲区溢出漏洞; D、 TCP/IP协议漏洞。 84、 RPC是Windows系统的一种消息传递功能,该功能允许应用程序呼叫网络上的计算机。RPC是( )缩写。 A、 远程登录; B、 远程桌面连接; C、 远程过程调用; D、 远程控制。 85、 互联网上著名的“冲击波”蠕虫病毒是利用( )漏洞进行攻击传播的。 A、 Telnet漏洞; B、 RPC漏洞; C、 IIS溢出漏洞; D、 Unicode漏洞。 86、 Snake IIS工具是一款( )工具; A、 IIS漏洞修复; B、 IIS溢出攻击; C、 IIS数据加密; D、 IIS入侵检测。 87、 在拒绝服务攻击中有一种类型攻击,该攻击是以极大的通信量冲击网络,使网络资源被消耗掉,最后导致合法用户的请求无法通过。该类型的拒绝服务攻击是( )。 A、 连通性攻击; B、 分布式攻击; C、 Smurf攻击; D、 带宽攻击。 88、 拒绝服务攻击中的( )攻击是通过创建大量的“半连接”来进行攻击的。 A、 分布式攻击; B、 带宽攻击; C、 SYN风暴攻击; D、 Smurf攻击。 89、 为了防范SYN风暴攻击,有许多方法可以实现,下列方法中错误的是( )。 A、 优化路由器配置; B、 完善基础设施; C、 使用防火墙; D、 进行数据签名。 90、 网络后门的功能是( )。 A、 保持对目标主机的长久控制; B、 防止管理员密码丢失; C、 为定期维护主机; D、 为了防止主机被非法入侵。 91、 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。 A、 25; B、 3389; C、 80; D、 1399。 92、 ( )是一种可以驻留在对方服务器系统中的程序。 A、 后门; B、 跳板; C、 终端服务; D、 木马。 93、 评价一个后门程序的好坏,是以( )为评价标准的。 A、 编程语言; B、 后门的大小; C、 后门编制者水平的高低; D、 被系统管理员发现的概率。 94、 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器,在默认情况下,终端服务的端口号是( ); A、 21; B、 28; C、 8080; D、 3389。 95、 “冰河”木马是一个黑客工具,中“冰河”木马的计算机是中了“冰河”木马的( )程序。 A、 服务器程序; B、 客户端程序; C、 配置程序; D、 以上答案都是。 96、 选择一台主机作为代理跳板时,可以作为代理跳板的主机有一个先决条件,那就是( )。 A、 必须先安装相关的代理软件; B、 必须是一台FTP代理服务器; C、 必须是一台Web代理服务器; D、 必须和攻击者主机属于同一个网络。 97、 当用户访问某IIS服务器时,在( )情况下,IIS将会记录访问者IP地址和访问时间等信息。 A、 正常访问; B、 非正常访问; C、 正常访问与非正常访问; D、 只有本地访问。 98、 黑客们编写的扰乱社会和他人的计算机程序,这些代码统称为( )。 A、 恶意代码; B、 计算机病毒; C、 蠕虫; D、 后门。 99、 2003年,SLammer蠕虫在10分钟内导致( )互联网脆弱主机受到感染。 A、 60%; B、 70%; C、 80%; D、 90%。 100、 造成广泛影响的1988年Morris蠕虫事件,就是( )作为其入侵的最初突破点的。 A、 利用操作系统的脆弱性; B、 利用系统后门; C、 利用邮件系统的脆弱性; D、 利用缓冲区溢出的脆弱性。 101、 下面是恶意代码生存技术的是( )。 A、 加密技术; B、 三线程技术; C、 数字签名技术; D、 本地隐藏技术。 102、 下面不属于恶意代码攻击技术的是( )。 A、 进程注入技术; B、 超级管理技术; C、 端口反向连接技术; D、 自动生产技术。 103、 下面是恶意代码生存技术的是( )。 A、 反跟踪技术; B、 端口复用技术; C、 网络隐蔽技术; D、 反向连接技术。 104、 下面属于恶意代码攻击技术的是( )。 A、 模糊变换技术; B、 蜜罐技术; C、 三线程技术; D、 沙箱技术。 105、 下面属于恶意代码防范技术的是( )。 A、 蜜罐技术; B、 线程注入技术; C、 代理服务器技术; D、 基于特征的扫描技术。 106、 UNIX操作系统是由美国的( )开发的一种多用户、多任务的通用的操作系统。 A、 IBM公司; B、 加州大学; C、 麻省理工学院; D、 贝尔实验室。 107、 微软公司第一个真正意义上的网络操作系统是( )。 A、 WindowNT; B、 Windows98; C、 Windows2000; D、 WindowsXP。 108、 ( )系统是开发安全操作系统最早期的尝试。 A、 UNIX; B、 Linux; C、 Multics; D、 Adept-50。 109、 ( )安全模型形式化地定义了系统、系统状态及系统状态间的转换规则,定义了安全概念,制定了一组安全特性。 A、 BLP模型; B、 Biba模型; C、 Clark-Wilson完整性模型; D、 信息流模型。 110、 ( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列的CPU的计算机上。 A、 Solaris; B、 Linux; C、 XENIX; D、 FreeBSD。 111、 操作系统中每一个实体组件不可能是( ); A、 主体; B、 客体; C、 既是主体又是客体; D、 既不是主体又不是客体。 112、 ( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、 安全策略; B、 安全模型; C、 安全框架; D、 安全原则。 113、 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全的管理人员一起构成了系统的( )。 A、 可信计算平台; B、 可信计算基。 C、 可信计算模块; D、 可信计算框架。 114、 ( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A、 强制访问控制; B、 访问控制列表; C、 自主访问控制; D、 访问控制矩阵。 115、 在安全体系结构类型中,从描述需求开始,定义执行这些需求的功能函数,之后定义指导如何选用这些功能函数,以及如何把这些功能有机组织成为一个整体的原理及相关的基本概念,这种体系是( )。 A、 抽象体系; B、 概念体系; C、 逻辑体系; D、 特殊体系。 116、 为了系统的安全,需对操作系统进行安全配置,下列配置做法中错误的是( )。 A、 限制用户数量; B、 设置陷阱账号; C、 开启Guest账号; D、 更改默认的权限。 117、 为了系统的安全,需对操作系统进行安全配置,下列配置做法中正确的是( )。 A、 对管理员账号改名; B、 设置容易记忆的密码; C、 只设置一个管理员账号; D、 开启网络共享。 118、 为了系统的安全,需对操作系统进行安全配置,下列配置做法中错误的是( )。 A、 设置屏保密码; B、 关闭不必要的端口; C、 关闭不必要的服务; D、 关闭审核策略。 119、 将磁盘分区格式化为( )文件系统后,则该分区将具备加密保护文件的功能。 A、 FAT; B、 FAT32; C、 NTFS; D、 EXFAT。 120、 软件Easy Recovery是一款( )工具。 A、 数据加密; B、 数字签名; C、 数据备份; D、 数据恢复。 121、 软件Ghost是一款( )工具。 A、 数据加密; B、 数字签名; C、 数据备份; D、 数据恢复。 122、 RSA算法是一种基于( )的公钥体系。 A、 素数不能分解; B、 大数没有质因数的假设; C、 大数不可能质因数分解假设; D、 公钥可以公开的假设。 123、 下列哪个属于对称加密算法( )。 A、 数字签名; B、 序列算法; C、 RSA算法; D、 数字水印。 124、 DES算法的入口参数有3个:Key、Data和Mode,其中Key为( )位,是DES算法的工作密钥。 A、 64; B、 56; C、 8; D、 7。 125、 PGP加密技术是一个基于( )体系的邮件加密软件。 A、 RSA公钥加密; B、 DES对称加密; C、 MD5数字签名; D、 MD5加密。 126、 以确定数据是否被非法篡改,确保合法用户得到完全正确的数据的这种数据安全属性称之为( )。 A、 保密性; B、 完整性; C、 真实性; D、 不可否认性。 127、 受限制的加密算法是指( )。 A、 算法本身需要保密; B、 算法本身无需保密,密钥需要保密; C、 算法与密钥都无需保密; D、 算法本身无需保密,但密钥是由一对密钥组成,其中之一需要保密,另一无需保密。 128、 对于现代密码学技术的安全性,下列说法正确的是( )。 A、 既不依赖于算法的安全性,也不依赖于密钥的安全性; B、 依赖于算法的安全性,而不依赖于密钥的安全性; C、 不依赖于算法的安全性,而依赖于密钥的安全性; D、 既依赖于算法的安全性,也依赖于密钥的安全性。 129、 DES加密算法是一个( )算法。 A、 对称加密; B、 序列加密; C、 非对称加密; D、 公开密钥加密。 130、 DES加密算法对明文数据以每( )位进行分组。 A、 8; B、 16; C、 32; D、 64。 131、 DES加密算法最初是由( )研究设计开发出来的加密算法。 A、 Microsoft; B、 IBM; C、 SUN; D、 CISCO。 132、 DES算法共需要进行( )轮的迭代运算。 A、 8; B、 16; C、 24; D、 32。 133、 RSA算法是一种( )加密算法。 A、 分组加密算法; B、 基于随机数的序列加密算法; C、 对称加密算法; E、 非对称加密算法。 134、 在RSA算法中经常会用到素数,试判断下列( )是一个素数。 A、 1739; B、 1829; C、 1711; D、 1733。 135、 在RSA算法中会用到求欧拉函数值运算,试求f(91)等于( ),其中f(91)表示91的欧拉函数。 A、 91; B、 84; C、 78; D、 72。 136、 在RSA算法中会用到求乘法逆运算,对于a * b=1 mod q,(其中a、bÎN)则称b为a mod q的乘法逆,表示为b = a-1 mod q,试求19-1 mod 27为( )。 A、 -8; B、 8; C、 10; D、 67。 137、 在使用RSA进行加密时,若选择两素数分别为p = 7, q = 11,pk = 13,则sk 等于( )。 A、 17; B、 27; C、 37; D、 47。 138、 在使用RSA进行加密时,若选择两素数分别为p = 7, q = 11,pk = 7,则对明文M=5加密后的结果为( )。 A、 47; B、 67; C、 87; D、 107。 139、 数字媒体嵌入数字水印后不改变其感知效果的这种特征是( )。 A、 鲁棒性; B、 安全性; C、 自恢复性; D、 不可见性(隐藏性)。 140、 仅设立防火墙系统,而没有( ),防火墙就形同虚设。 A、 管理员; B、 安全操作系统; C、 安全策略; D、 防御系统。 141、 下面不是防火墙的局限性的是( ) A、 防火墙不能防范网络内部的攻击; B、 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限; C、 防火墙不能防止传送已感染病毒的软件和文件,不能期望防火墙对每一个文件进行扫描,查处潜在的病毒; D、 不能阻止下载带病毒的数据。 142、 ( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A、 分组过滤防火墙; B、 应用代理防火墙; C、 状态检测防火墙; D、 分组代理防火墙。 143、 关于防火墙,下面说法错误的是( )。 A、 规则越简单越好; B、 防火墙和防火墙规则集只是安全策略的技术实现; C、 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的; D、 DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播。 144、 下面不属于入侵检测分类依据的是( )。 A、 物理位置; B、 静态配置; C、 建模方法; D、 时间分析。 145、 入侵数据的分析方法与技术,下列说法错误的是( )。 A、 数据的加解密技术; B、 模式匹配技术; C、 神经网络技术; D、 专家系统技术。 146、 IPSec的实现有两种方式:传输模式与隧道模式。其中传输模式用于( ),保护传输层的协议头,实现端到端的安全性。 A、 主机与主机之间; B、 主机与路由器之间; C、 路由器与路由器之间; D、 以上答案都正确。 147、 ESP除了AH提供的所有服务外,还提供( )服务。 A、 机密性; B、 完整性校验; C、 身份验证; D、 数据加密。 148、 ( )作用是为除了IKE之外的协议协商安全服务。 A、 主模式; B、 快速交换; C、 野蛮模式; D、 IPSec的安全服务。 149、 IPSec属于( )上的安全机制。 A、 传输层; B、 应用层; C、 数据链路层; D、 网络层。 150、 ( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全信道。 A、 记录协议; B、 会话协议; C、 握手协议; D、 连接协议。
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 考试专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服