网络安全测试题 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全测试题

第一篇:网络安全测试题

一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击

行为中,属于主动攻击的是(A)A、身份假冒B、数据GGC、数据

流分析D、非法访问

2.数据保密性指的是(C)A、保护网络中各系统之间交换的数据,

防止因数据被截获而造成泄密B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息

与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的3.以下算法中属于非对称

算法的是(B)A、Hash算法BRSA算法C、IDEAD、三重DES

4.在混合加密方式下,真正用来加解密通信过程中所传输数据

(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、

非对称算法的私钥D、CA中心的公钥

5.以下不属于代理服务技术优点的是(D)A、可以实现身份认证

B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数

据驱动侵袭

6.包过滤技术与代理服务技术相比较(B)

A、包过滤技术安全性较弱、但会对网络性能产生明显影响

B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全

性较高、但不会对网络性能产生明显影响

D、代理服务技术安全性高,对应用和用户透明度也很高

7.在建立堡垒主机时(A)

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

8.当同一网段中两台工作站配置了相同的IP地址时,会导致()BA、

先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入

者继续工作,而后入者不能

C、双方可以同时正常工作,进行数据的传输

D、双主都不能工作,都得到网址冲突的警告

10.黑客利用IP地址进行攻击的方法有:(A)

A.IP欺

B.解密C.窃取口令D.发送病毒

11.防止用户被冒名所欺骗的方法是:()

A.对信息源发方进行身份验证B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

12.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤

技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下

关于防火墙的设计原则说法正确的是:()A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

14.SSL指的是:()A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授

权B.加密认证C.虚拟专用网D.安全套接层

16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:

()A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

17.以下哪一项不属于入侵检测系统的功能:()

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安

全审计报告D.过滤非法的数据包

18.入侵检测系统的第一步是:()

A.信号分析B.信息收集C.数据包过滤D.数据包检查

19.以下哪一项不是入侵检测系统利用的信息:()

A.系统和网络日志文件B.目录和文件中的不期望的改变

C.数据包头信息

D.程序执行中的不期望行为20.入侵检测系统在进行信号分析

时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技

术手段:()

A.模式匹配B.统计分析C.完整性分析D.密文分析

21.以下哪一种方式是入侵检测系统所通常采用的:()

A.基于网络的入侵检测B.基于IP的入侵检测C.基于

文档评论(0)

151****6612 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档