WAP手机版 RSS订阅 加入收藏  设为首页
陕西
当前位置:首页 > 按地区分类 > 陕西

《网络安全》在线考试

时间:2017/10/25 22:51:15  作者:考试神奇(www.kaossq.com)  来源:ksbao  浏览:690  评论:0
内容摘要:考试包过QQ876178828微信wuyougm《网络安全》在线考试时间限制:90分钟离考试结束还剩1小时28分34秒(到时间后将自动交卷)一、单项选择题(共50小题,每小题2分)1.Internet中,进行文件传输的协议是①,接收电子邮件的协议是②。A.①POP3,②SMTPB.①SMTP,②POP3C.①FTP,②...

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

《网络安全》在线考试

一、单项选择题(共50小题,每小题2分)
1.Internet中,进行文件传输的协议是   ①      ,接收电子邮件的协议

是    ②     。
A. ① POP3,② SMTP
B. ① SMTP,② POP3
C. ① FTP, ② POP3
D. ① TFTP,②SMTP
2.下面列出的密码算法中,()是流密码算法。
A、DES
B、3DES
C、AES
D、RC4
3.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你

最有可能认为你受到了哪一种攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
4.最新的研究和统计表明,安全攻击主要来自( )。
A. 接入网
B. 企业内部网
C. 公用IP网
D. 个人网
5.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑

( )。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面3项都是
6.GRE协议的乘客协议是( )。
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
7.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
8. 数字签名是用来作为: 
A. 身份鉴别的方法 
B. 加密数据的方法
C. 传送数据的方法 
D. 访问控制的方法 
9.下面不属于PKI组成部分的是( )。
A. 证书主体
B. 使用证书的应用和系统
C. 证书权威机构
D. AS
10.网络的可用性是指(    )。
A.网络通信能力的大小
B.用户用于网络维修的时间
C.网络的可靠性
D.用户可利用网络时间的百分比
11.下列地址中不属于多播地址的是()。
A. 225.189.123.43
B. 239.14.68.89
C. 240.32.22.12
D. 224.0.0.255
12.CA指的是:(  ) 
A. 证书授权
B. 加密认证
C. 虚拟专用网
D. 安全套接层 
13.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。
A.  口令握手协议CHAP
B.  SSL
C.  Kerberos
D.  数字证书
14.用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
15.以下关于数字签名说法正确的是:(  ) 
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制 
D. 数字签名能够解决篡改、伪造等安全性问题
16.一个ICMP数据包会被装入()数据包中。
A. HDLC
B. IP
C. TCP
D. ATM Cell
17.下面路由算法中会产生非常大网络负载的是()
A. Flooding
B. Fixed
C. Random
D. Adaptive路由算法
18.一个ICMP数据包会被装入()数据包中。
A. HDLC
B. IP
C. TCP
D. ATM Cell
19.CSMA/CD协议的主要缺点是()。
A. 通信不可靠
B. 信道只能进行单工通信  
C. 能进行全双工通信
D. 需要大容量的存储器
20.在OSI体系结构中,自下而上第一个提供端到端服务的层次是()。
A. 会话层
B. 数据链路层
C. 应用层
D. 传输层
21.IKE协商的第一阶段可以采用( )。
A. 主模式、快速模式
B. 快速模式、积极模式
C. 主模式、积极模式
D. 新组模式
22.以下哪一项不属于计算机病毒的防治策略:(  ) 
A. 防毒能力
B. 查毒能力
C. 解毒能力
D. 禁毒能力 
23.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确

认,则发送方需要重发的帧数是()。
A. 2
B. 3
C. 4
D. 5
24.以下关于计算机病毒的特征说法正确的是:(  ) 
A. 计算机病毒只具有破坏性,没有其他特征
B. 计算机病毒具有破坏性,不具有传染性
C. 破坏性和传染性是计算机病毒的两大主要特征
D. 计算机病毒只具有传染性,不具有破坏性
25.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻

击,攻击者( )将自己的系统插入到发送站和接受站之间。
A. 被动,无须,主动,必须
B. 主动,必须,被动,无须
C. 主动,无须,被动,必须 
D. 被动,必须,主动,无须
26.公钥基础设施(PKI)的核心组成部分是(   )
A、认证机构CA
B、X.509标准
C、密钥备份和恢复
D、PKI应用接口系统
27.不属于隧道协议的是( )。
A.  PPTP
B.  L2TP
C.  TCP/IP
D.  IPSec
28.AH协议和ESP协议有(A)种工作模式。
A. 二
B. 三
C. 四
D. 五
29.可以被数据完整性机制防止的攻击方式是( )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
30.Kerberos在请求访问应用服务器之前,必须( )。
A. 向Ticket Granting服务器请求应用服务器ticket
B. 向认证服务器发送要求获得“证书”的请求
C. 请求获得会话密钥
D. 直接与应用服务器协商会话密钥
31.以下( )不是包过滤防火墙主要过滤的信息?
A. 源IP地址
B. 目的IP地址
C. TCP源端口和目的端口
D. 时间
32.以下算法中属于非对称算法的是( )
A. DES
B. RSA算法
C. IDEA
D. 三重DES
33.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
34.防止用户被冒名所欺骗的方法是: (    )
A. 对信息源发方进行身份验证
B. 进行数据加密 
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙 
35.传输层保护的网络采用的主要技术是建立在( )基础上的( )。
A. 可靠的传输服务,安全套接字层SSL协议
B. 不可靠的传输服务,S-HTTP协议
C. 可靠的传输服务, S-HTTP协议
D. 不可靠的传输服务,安全套接字层SSL协议
36.对攻击可能性的分析在很大程度上带有( )。
A. 客观性
B. 主观性
C. 盲目性
D. 上面3项都不是
37.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。
A.SYN=0,序号=Y;ACK=1,确认序号=X+1
B.SYN=1,序号=Y;ACK=0,确认序号=X+1
C.SYN=1,序号=Y;ACK=1,确认序号=X+1
D.SYN=1,序号=Y;ACK=1,确认序号=X
38.URL为https://www.example.com,表示http通信受()保护
A、IPSec
B、SSL
C、SET
D、Kerberos
39.网络133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到()。
A. 133.21.136.0/21
B. 133.21.136.0/20
C. 133.21.136.0/22
D. 133.21.128.0/21
40.( )协议主要由AH、ESP和IKE协议组成。
A.  PPTP
B.  L2TP
C.  L2F
D.  IPSec
41.下面列出的分组密码运算模式中,()不适合进行大数据量加解密。
A、ECB
B、CBC
C、OFB
D、CTR
42.访问控制是指确定( )以及实施访问权限的过程。
A.用户权限             
B.可给予哪些主体访问权利
C.可被用户访问的资源   
D.系统是否遭受入侵
43.下列协议中,( )协议的数据可以受到IPSec的保护。
A. TCP、UDP、IP
B. ARP
C. RARP
D. 以上皆可以
44.网络安全是在分布网络环境中对( )提供安全保护。
A. 信息载体
B. 信息的处理、传输
C. 信息的存储、访问
D. 上面3项都是
45.对非军事DMZ而言,正确的解释是( )。
A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
46.在OSI体系结构中,邻层之间的服务可以使用“原语(Primitive)”和“参数(Parameter)”表示。有

4个确认的服务原语(Service Primitive),它们分别是()。
A.请求(request) 原语、同步(synchronizing)原语、异步(asynchronizing)原语和确认(confirm)原语
B.请求(request) 原语、指示(indication)原语、同步(synchronizing)原语和异步(asynchronizing)原


C.请求(request) 原语、指示(indication)原语、响应(response)原语和确认(confirm)原语
D.响应(response)原语、确认(confirm)原语、同步(synchronizing)原语和异步(asynchronizing)原语
47.CA认证中心的主要作用是: 
A. 加密数据
B. 发放数字证书
C. 安全管理
D. 解密数据 
48.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? 
A、ping
B、nslookup
C、tracert
D、ipconfig
49.802.11在MAC层采用了(    )协议。
A、CSMA/CD
B、CSMA/CA
C、DQDB
D、令牌传递
50.IDS规则包括网络误用和: 
A. 网络异常 
B. 系统误用
C. 系统异常 
D. 操作异常 

您的考试成绩为:92分
题号  所考知识点  您的答案  判卷结果
1  网络安全  C  √
2  网络安全  D  √
3  网络安全  B  √
4  网络安全  B  √
5  网络安全  D  √
6  网络安全  D  √
7  网络安全  B  √
8  网络安全  A  √
9  网络安全  D  √
10  网络安全  B  √
11  网络安全  C  √
12  网络安全  A  √
13  网络安全  A  √
14  网络安全  A  √
15  网络安全  D  √
16  网络安全  B  √
17  网络安全  A  √
18  网络安全  B  √
19  网络安全  B  √
20  网络安全  D  √
21  网络安全  C  √
22  网络安全  D  √
23  网络安全  C  √
24  网络安全  C  √
25  网络安全  A  √
26  网络安全  A  √
27  网络安全  C  √
28  网络安全  A  √
29  网络安全  D  √
30  网络安全  A  √
31  网络安全  D  √
32  网络安全  B  √
33  网络安全  C  √
34  网络安全  A  √
35  网络安全  A  √
36  网络安全  B  √
37  网络安全  C  √
38  网络安全  B  √
39  网络安全  A  √
40  网络安全  C  ×
41  网络安全  A  √
42  网络安全  A  √
43  网络安全  A  √
44  网络安全  D  √
45  网络安全  C  ×
46  网络安全  D  ×
47  网络安全  B  √
48  网络安全  B  ×
49  网络安全  B  √
50  网络安全  A  √
  考试计时 0
  2017年10月25日星期三 12:12:57

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:58《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 58秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.属于第二层的VPN隧道协议有( )。 
A. IPSec 
B. PPTP 
C.GRE 
 D. 以上皆不是 
2.网络133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到()。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
3.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
4.以下关于计算机病毒的特征说法正确的是:(  )  
A. 计算机病毒只具有破坏性,没有其他特征 
B. 计算机病毒具有破坏性,不具有传染性 
C. 破坏性和传染性是计算机病毒的两大主要特征 
 D. 计算机病毒只具有传染性,不具有破坏性 
5.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
6.在OSI体系结构中,邻层之间的服务可以使用“原语(Primitive)”和“参数(Parameter)”表示。有4

个确认的服务原语(Service Primitive),它们分别是()。 
A.请求(request) 原语、同步(synchronizing)原语、异步(asynchronizing)原语和确认(confirm)原语 
B.请求(request) 原语、指示(indication)原语、同步(synchronizing)原语和异步(asynchronizing)原语

 
C.请求(request) 原语、指示(indication)原语、响应(response)原语和确认(confirm)原语 
 D.响应(response)原语、确认(confirm)原语、同步(synchronizing)原语和异步(asynchronizing)原语 
7.访问控制是指确定( )以及实施访问权限的过程。 
A.用户权限              
B.可给予哪些主体访问权利 
C.可被用户访问的资源    
 D.系统是否遭受入侵 
8.以下关于对称密钥加密说法正确的是:(   ) 
A. 加密方和解密方可以使用不同的算法 
B. 加密密钥和解密密钥可以是不同的 
C. 加密密钥和解密密钥必须是相同的 
 D. 密钥的管理非常简单  
9.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 
A. 拒绝服务攻击 
B. 地址欺骗攻击 
C. 会话劫持 
 D. 信号包探测程序攻击 
10.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是( )。 
A. 运行非UNIX的Macintosh机 
B. XENIX 
C. 运行Linux的PC机 
 D. UNIX系统 
11.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5

,那么它属于( )。 
A. 对称加密技术 
B. 分组密码技术 
C. 公钥加密技术 
 D. 单向函数密码技术 
12.以太网交换机进行转发判定时使用的PDU地址是 () 。 
A. 原IP地址 
B. 原物理地址 
C. 目的IP地址 
 D. 目的物理地址 
13.包过滤技术与代理服务技术相比较()  
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 
B. 包过滤技术对应用和用户是绝对透明的  
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 
 D. 代理服务技术安全性高,对应用和用户透明度也很高 
14.防治要从防毒、查毒、( )三方面来进行:  
A. 解毒 
B. 隔离 
C. 反击 
 D. 重起  
15.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
16.以下关于宏病毒说法正确的是:(  )  
A. 宏病毒主要感染可执行文件 
B. 宏病毒仅向办公自动化程序编制的文档进行传染 
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 
 D. CIH病毒属于宏病毒  
17.以下关于对称加密的说法不正确的是(    )   
A、在对称加密中,只有一个密钥用来加密和解密信息 
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 
 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 
18.以下( )不是包过滤防火墙主要过滤的信息? 
A. 源IP地址 
B. 目的IP地址 
C. TCP源端口和目的端口 
 D. 时间 
19.针对窃听攻击采取的安全服务是(      ) 
A.鉴别服务 
B.数据机密性服务 
C.数据完整性服务 
 D.抗抵赖服务 
20.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 真实性 
21.黑客利用IP地址进行攻击的方法有:( ) 
A. IP欺骗 
B. 解密 
C. 窃取口令 
 D. 发送病毒 
22.下列选项中能够用在网络层的协议是( )。 
A.  SSL 
B.  PGP 
C.  PPTP 
 D.  IPSec 
23.OSPF路由协议采用()算法计算最优路径。 
A. Dynamic-Search       
B. Bellman-Ford     
C. Dijkstra 
 D. Spanning-Tree 
24. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
25.在ISO/OSI定义的安全体系结构中,没有规定( )。 
A. 对象认证服务 
B.数据保密性安全服务 
C. 访问控制安全服务 
 D.数据可用性安全服务 
26.以下关于VPN的说法中的哪一项是正确的? 
A、VPN是虚拟专用网的简称,它只能对ISP实施维护 
B、VPN是只能在第二层数据链路层上实现加密 
C、IPSEC也是VPN的一种 
 D、VPN使用通道技术加密,但没有身份验证功能 
27.以太网交换机进行转发判定时使用的PDU地址是()。 
A. 原IP地址 
B. 原物理地址   
C. 目的IP地址 
 D. 目的物理地址 
28.下列协议中,( )协议的数据可以受到IPSec的保护。 
A. TCP、UDP、IP 
B. ARP 
C. RARP 
 D. 以上皆可以 
29.PKI的主要组成不包括( )。 
A. 证书授权CA 
B. SSL 
C. 注册授权RA 
 D. 证书存储库CR 
30.PPTP和L2TP最适合于( )。 
A.  局域网 
B.  企业内部虚拟网 
C.  企业扩展虚拟网 
 D.  远程访问虚拟专用网 
31.IPSec VPN不太适合用于( )。 
A.    已知范围的IP地址的网络 
B.    固定范围的IP地址的网络 
C.    动态分配IP地址的网络 
 D.    TCP/IP协议的网络 
32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(  )  
A. 侦查阶段、渗透阶段、控制阶段 
B. 渗透阶段、侦查阶段、控制阶段 
C. 控制阶段、侦查阶段、渗透阶段 
 D. 侦查阶段、控制阶段、渗透阶段  
33.不属于VPN的核心技术是( )。 
A.  隧道技术 
B.  身份认证 
C.  日志记录 
 D.  访问控制 
34.CA属于ISO安全体系结构中定义的( )。 
A. 认证交换机制 
B. 通信业务填充机制 
C. 路由控制机制 
 D. 公证机制 
35.在计算机网络中,网桥处于()。 
A. 物理层 
B. 数据链路层 
C. 网络层 
 D. 高层 
36.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过()协议来交换路

由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
37.下列哪组协议属于网络层协议? 
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
38.在保证密码安全中,我们应采取的措施中不正确的是 
A、不用生日做密码 
B、不要使用少于8位的密码 
C、密码不能以任何明文形式存在任何电子介质中 
 D、用户可以不断地尝试密码输入,直到正确为止 
39.对动态网络地址交换(NAT),不正确的说法是( )。 
A. 将很多内部地址映射到单个真实地址 
B. 外部网络地址和内部地址一对一的映射 
C. 最多可有64000个同时的动态NAT连接 
 D. 每个连接使用一个端口 
40.对攻击可能性的分析在很大程度上带有( )。 
A. 客观性 
B. 主观性 
C. 盲目性 
 D. 上面3项都不是 
41.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(    )  
A. 网络级安全 
B. 系统级安全 
C. 应用级安全 
 D. 链路级安全  
42.下面列出的分组密码运算模式中,()不适合进行大数据量加解密。 
A、ECB 
B、CBC 
C、OFB 
 D、CTR 
43.在Kerberos认证系统中,用户首先向(    )申请初始票据。 
A、域名服务器 
B、认证服务器AS 
C、票据授予服务器TGS 
 D、认证中心CA 
44.PKI支持的服务不包括( )。 
A. 非对称密钥技术及证书管理 
B. 目录服务 
C. 对称密钥的产生和分发 
 D. 访问控制服务 
45.GRE协议的乘客协议是( )。 
A. IP 
B. IPX 
C. AppleTalk 
 D. 上述皆可 
46.下面列出的密码算法中,()没有使用Feistel密码结构。 
A、DES 
B、3DES 
C、AES 
 D、DEAL 
47.在计算机网络中,网桥处于()。 
A. 物理层 
B. 数据链路层 
C. 网络层 
 D. 高层 
48.以下不属于代理服务技术优点的是(  ) 
A. 可以实现身份认证  
B. 内部地址的屏蔽和转换功能 
C. 可以实现访问控制 
 D. 可以防范数据驱动侵袭 
49.以下算法中属于非对称算法的是( ) 
A. DES 
B. RSA算法 
C. IDEA 
 D. 三重DES 
50.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可

行的;主动攻击难以( ),然而( )这些攻击是可行的。 
A. 阻止,检测,阻止,检测  
B. 检测,阻止,检测,阻止 
C. 检测,阻止,阻止,检测 
 D. 上面3项都不是 
    
  考试计时 0
  2017年10月25日星期三 12:13:15

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段

:(   )  
A. 模式匹配 
B. 统计分析 
C. 完整性分析 
 D. 密文分析 
2.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
3.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行

的;主动攻击难以( ),然而( )这些攻击是可行的。 
A. 阻止,检测,阻止,检测  
B. 检测,阻止,检测,阻止 
C. 检测,阻止,阻止,检测 
 D. 上面3项都不是 
4.CSMA/CD协议的主要缺点是()。 
A. 通信不可靠 
B. 信道只能进行单工通信   
C. 能进行全双工通信 
 D. 需要大容量的存储器 
5.数据保密性安全服务的基础是( )。 
A. 数据完整性机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 加密机制 
6.以太网交换机进行转发判定时使用的PDU地址是 () 。 
A. 原IP地址 
B. 原物理地址 
C. 目的IP地址 
 D. 目的物理地址 
7.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 
A. TACACS 
B. RADIUS 
C. Kerberos 
 D. PKI 
8.URL为https://www.example.com,表示http通信受()保护 
A、IPSec 
B、SSL 
C、SET 
 D、Kerberos 
9.防火墙中地址翻译的主要作用是:  
A. 提供代理服务 
B. 隐藏内部网络地址 
C. 进行入侵检测 
 D. 防止病毒入侵  
10.以下关于宏病毒说法正确的是:(  )  
A. 宏病毒主要感染可执行文件 
B. 宏病毒仅向办公自动化程序编制的文档进行传染 
C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 
 D. CIH病毒属于宏病毒  
11.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,

你最有可能认为你受到了哪一种攻击。 
A、特洛伊木马 
B、拒绝服务 
C、欺骗 
 D、中间人攻击 
12.包过滤技术与代理服务技术相比较()  
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 
B. 包过滤技术对应用和用户是绝对透明的  
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 
 D. 代理服务技术安全性高,对应用和用户透明度也很高 
13.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5

,那么它属于( )。 
A. 对称加密技术 
B. 分组密码技术 
C. 公钥加密技术 
 D. 单向函数密码技术 
14.SSL产生会话密钥的方式是( )。 
A. 从密钥管理数据库中请求获得 
B. 每一台客户机分配一个密钥的方式 
C. 随机由客户机产生并加密后通知服务器 
 D. 由服务器产生并分配给客户机 
15.ISO定义的安全体系结构中包含( )种安全服务。 
A. 4 
B. 5 
C. 6 
 D. 7 
16.IPSec协议中负责对IP数据报加密的部分是( )。 
A. 封装安全负载(ESP) 
B. 鉴别包头(AH) 
C. Internet密钥交换(IKE) 
 D. 以上都不是 
17. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
18.PKI的主要组成不包括( )。 
A. 证书授权CA 
B. SSL 
C. 注册授权RA 
 D. 证书存储库CR 
19.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过

解密函数、(    ) 还原成明文。(      ) 
A. 加密钥匙、解密钥匙 
B. 解密钥匙、解密钥匙 
C. 加密钥匙、加密钥匙 
 D. 解密钥匙、加密钥匙 
20.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 
A. 原语 
B. 报文头部 
C. 协议 
 D. 服务访问点(SAP) 
21.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
22.对动态网络地址交换(NAT),不正确的说法是( )。 
A. 将很多内部地址映射到单个真实地址 
B. 外部网络地址和内部地址一对一的映射 
C. 最多可有64000个同时的动态NAT连接 
 D. 每个连接使用一个端口 
23.下列地址中不属于多播地址的是 () 。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
24.以下关于VPN的说法中的哪一项是正确的? 
A、VPN是虚拟专用网的简称,它只能对ISP实施维护 
B、VPN是只能在第二层数据链路层上实现加密 
C、IPSEC也是VPN的一种 
 D、VPN使用通道技术加密,但没有身份验证功能 
25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 
A. 身份鉴别是授权控制的基础 
B. 身份鉴别一般不用提供双向的认证 
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 
 D. 数字签名机制是实现身份鉴别的重要机制 
26.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 
A、http 
B、pop3 
C、smtp 
 D、dns 
27.目前,VPN使用了( )技术保证了通信的安全性。 
A.    隧道协议、身份认证和数据加密 
B.    身份认证、数据加密 
C.    隧道协议、身份认证 
 D.    隧道协议、数据加密 
28.属于第二层的VPN隧道协议有( )。 
A. IPSec 
B. PPTP 
C.GRE 
 D. 以上皆不是 
29.( )协议必须提供验证服务。 
A. AH 
B. ESP 
C. GRE 
 D. 以上皆是 
30.下列哪组协议属于网络层协议? 
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
31.下列不是私有地址的是   ()    。 
A. 10.0.0.0~10.255.255.255 
B. 172.16.0.0~172.31.255.255 
C. 127.0.0.0~127.255.255.255 
 D.192.168.0.0~192.168.255.255 
32."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩

余部分作为密码的长度?" (  ) 
A. 56位 
B. 64位 
C. 112位 
 D. 128位 
33.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过          ()协

议来交换路由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
34.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
35.入侵检测系统的第一步是:(  )  
A. 信号分析 
B. 信息收集 
C. 数据包过滤 
 D. 数据包检查  
36.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )

。 
A. 中间人攻击 
B. 口令猜测器和字典攻击 
C. 强力攻击 
 D. 回放攻击 
37.屏蔽路由器型防火墙采用的技术是基于:(  )  
A. 数据包过滤技术 
B. 应用网关技术 
C. 代理服务技术 
 D. 三种技术的结合  
38.802.11在MAC层采用了(    )协议。 
A、CSMA/CD 
B、CSMA/CA 
C、DQDB 
 D、令牌传递 
39.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。 
A. 内存 
B. 软盘 
C. 存储介质 
 D. 网络 
40.下面列出的密码算法中,()没有使用Feistel密码结构。 
A、DES 
B、3DES 
C、AES 
 D、DEAL 
41.GRE协议的乘客协议是( )。 
A. IP 
B. IPX 
C. AppleTalk 
 D. 上述皆可 
42.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) 
A. 非对称算法的公钥 
B. 对称算法的密钥 
C. 非对称算法的私钥 
 D. CA中心的公钥 
43.( )通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
44.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是( )。 
A. 安全标记机制 
B. 加密机制 
C. 数字签名机制 
 D. 访问控制机制 
45.VPN的加密手段为()。 
A. 具有加密功能的防火墙 
B. 具有加密功能的路由器 
C. VPN内的各台主机对各自的信息进行相应的加密 
 D. 单独的加密设备 
46.VPN的英文全称是( )。 
A. Visual Protocol Network 
B. Virtual Private Network 
C. Virtual Protocol Network 
 D. Visual Private Network 
47.以下关于计算机病毒的特征说法正确的是:(  )  
A. 计算机病毒只具有破坏性,没有其他特征 
B. 计算机病毒具有破坏性,不具有传染性 
C. 破坏性和传染性是计算机病毒的两大主要特征 
 D. 计算机病毒只具有传染性,不具有破坏性 
48.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
49.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(  )  
A. 侦查阶段、渗透阶段、控制阶段 
B. 渗透阶段、侦查阶段、控制阶段 
C. 控制阶段、侦查阶段、渗透阶段 
 D. 侦查阶段、控制阶段、渗透阶段  
50.ISO安全体系结构中的对象认证服务,使用( )完成。 
A. 加密机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 数据完整性机制 
    
  考试计时 0
  2017年10月25日星期三 12:13:32

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 
A、http 
B、pop3 
C、smtp 
 D、dns 
2.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? 
A、文件服务器 
B、邮件服务器 
C、WEB服务器 
 D、DNS服务器 
3.Internet中,进行文件传输的协议是   ①      ,接收电子邮件的协议是    ②     。 
A. ① POP3,② SMTP 
B. ① SMTP,② POP3 
C. ① FTP, ② POP3 
 D. ① TFTP,②SMTP 
4.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 
A. 原语 
B. 报文头部 
C. 协议 
 D. 服务访问点(SAP) 
5.下列对访问控制影响不大的是( )。 
A.主体身份 
B.客体身份 
C.访问类型 
 D.主体与客体的类型 
6.下列地址中不属于多播地址的是 () 。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
7.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你

最有可能认为你受到了哪一种攻击。 
A、特洛伊木马 
B、拒绝服务 
C、欺骗 
 D、中间人攻击 
8.下列关于802.11 MAC帧的描述是错误的()         
A. 802.11 MAC帧的净负载最大长度为2312个八位组 
B. 802.11 MAC帧有四个地址字段 
C. 802.11 MAC帧的净负载最大长度为1500个八位组 
 D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 
9.通常所说的移动VPN是指( )。 
A. Access VPN 
B. Intranet VPN 
C. Extranet VPN 
 D. 以上皆不是 
10.若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机的ICMP报文件的类型是()。 
A. 路由重定向 
B. 目的不可达 
C. 源抑制 
 D. 超时 
11.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(  )  
A. 侦查阶段、渗透阶段、控制阶段 
B. 渗透阶段、侦查阶段、控制阶段 
C. 控制阶段、侦查阶段、渗透阶段 
 D. 侦查阶段、控制阶段、渗透阶段  
12.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
13.数字签名要预先使用单向Hash函数进行处理的原因是( )。 
A. 多一道加密工序使密文更难破译 
B. 提高密文的计算速度 
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 
 D. 保证密文能正确还原成明文 
14.以下关于数字签名说法正确的是:(  )  
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 
B. 数字签名能够解决数据的加密传输,即安全传输问题 
C. 数字签名一般采用对称加密机制  
 D. 数字签名能够解决篡改、伪造等安全性问题 
15.网络层安全性的优点是:( )    
A.保密性  
B.按照同样的加密密钥和访问控制策略来处理数据包 
C.提供基于进程对进程的安全服务 
 D.透明性  
16.计算机网络的体系结构是指 ()。 
A. 协议与接口 
B. 由软件和硬件构成的分层结构 
C. 原语和参数构成的接口 
 D. 同步与异步的数据传输方法 
17.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 
A. 计算机 
B. 主从计算机 
C. 自主计算机 
 D. 数字设备 
18. 对称密钥密码体制的主要缺点是:  
A. 加、解密速度慢  
B. 密钥的分配和管理问题 
C. 应用局限性  
 D. 加密密钥与解密密钥不同 
19.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过          ()协

议来交换路由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
20.窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,

攻击者( )将自己的系统插入到发送站和接受站之间。 
A. 被动,无须,主动,必须 
B. 主动,必须,被动,无须 
C. 主动,无须,被动,必须  
 D. 被动,必须,主动,无须 
21.URL为https://www.example.com,表示http通信受()保护 
A、IPSec 
B、SSL 
C、SET 
 D、Kerberos 
22.在ISO/OSI定义的安全体系结构中,没有规定( )。 
A. 对象认证服务 
B.数据保密性安全服务 
C. 访问控制安全服务 
 D.数据可用性安全服务 
23.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
24.PPTP、L2TP和L2F隧道协议属于( )协议。 
A. 第一层隧道 
B. 第二层隧道 
C. 第三层隧道 
 D. 第四层隧道 
25.AH协议中必须实现的验证算法是( )。 
A. HMAC-MD5和HMAC-SHA1 
B. NULL 
C. HMAC-RIPEMD-160 
 D. 以上皆是 
26.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )

。 
A. 中间人攻击 
B. 口令猜测器和字典攻击 
C. 强力攻击 
 D. 回放攻击 
27.CA属于ISO安全体系结构中定义的( )。 
A. 认证交换机制 
B. 通信业务填充机制 
C. 路由控制机制 
 D. 公证机制 
28.协议的基本要素是(). 
A.Syntax(语法), Semantics(语义), Timing       
B.Interfacing, Semantics, Security(安全)   
C.Syntax, Addressing, Security(安全) 
 D.Syntax, Semantics, Exchange management(交换管理) 
29. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
30.IPSec协议和( )VPN隧道协议处于同一层。 
A. PPTP 
B. L2TP 
C. GRE 
 D. 以上皆是 
31.以下( )不是包过滤防火墙主要过滤的信息? 
A. 源IP地址 
B. 目的IP地址 
C. TCP源端口和目的端口 
 D. 时间 
32.数据完整性指的是( )  
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 
B. 提供连接实体身份的鉴别  
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息    完全一致 
 D. 确保数据数据是由合法实体发出的 
33.以下关于防火墙的设计原则说法正确的是:( )  
A. 保持设计的简单性  
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 
 D. 一套防火墙就可以保护全部的网络 
34.以下哪一项不是入侵检测系统利用的信息:(   )  
A. 系统和网络日志文件 
B. 目录和文件中的不期望的改变 
C. 数据包头信息  
 D. 程序执行中的不期望行为 
35.AH协议和ESP协议有(A)种工作模式。 
A. 二 
B. 三 
C. 四 
 D. 五 
36.计算机网络协议的三个要素分别是()。 
A.Syntax(语法), Semantics(语义), Timing       
B.Interfacing, Semantics, Security(安全)   
C.Syntax, Addressing, Security(安全) 
 D.Syntax, Semantics, Exchange management(交换管理) 
37.802.11在MAC层采用了(    )协议。 
A、CSMA/CD 
B、CSMA/CA 
C、DQDB 
 D、令牌传递 
38.最新的研究和统计表明,安全攻击主要来自( )。 
A. 接入网 
B. 企业内部网 
C. 公用IP网 
 D. 个人网 
39.以下关于计算机病毒的特征说法正确的是:(  )  
A. 计算机病毒只具有破坏性,没有其他特征 
B. 计算机病毒具有破坏性,不具有传染性 
C. 破坏性和传染性是计算机病毒的两大主要特征 
 D. 计算机病毒只具有传染性,不具有破坏性 
40.不属于VPN的核心技术是( )。 
A.  隧道技术 
B.  身份认证 
C.  日志记录 
 D.  访问控制 
41.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和

解密的密钥的认证是( )。 
A. 公钥认证 
B. 零知识认证 
C. 共享密钥认证 
 D. 口令认证 
42.ISO定义的安全体系结构中包含( )种安全服务。 
A. 4 
B. 5 
C. 6 
 D. 7 
43.以下关于VPN说法正确的是:(    )  
A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 
B. VPN指的是用户通过公用网络建立的临时的、安全的连接 
C. VPN不能做到信息认证和身份认证  
 D. VPN只能提供身份认证、不能提供加密数据的功能  
44.IDS规则包括网络误用和:  
A. 网络异常  
B. 系统误用 
C. 系统异常  
 D. 操作异常  
45.网络安全是在分布网络环境中对( )提供安全保护。 
A. 信息载体 
B. 信息的处理、传输 
C. 信息的存储、访问 
 D. 上面3项都是 
46.( )不属于ISO/OSI安全体系结构的安全机制。 
A. 通信业务填充机制 
B. 访问控制机制 
C. 数字签名机制 
 D. 审计机制 
47.在以下人为的恶意攻击行为中,属于主动攻击的是(   ) 
A. 数据篡改及破坏 
B. 数据窃听 
C. 数据流分析 
 D. 非法访问 
48.以下关于对称密钥加密说法正确的是:(   ) 
A. 加密方和解密方可以使用不同的算法 
B. 加密密钥和解密密钥可以是不同的 
C. 加密密钥和解密密钥必须是相同的 
 D. 密钥的管理非常简单  
49.下列关于802.11 MAC帧的描述是错误的? 
A. 802.11 MAC帧的净负载最大长度为2312个八位组 
B. 802.11 MAC帧有四个地址字段 
C. 802.11 MAC帧的净负载最大长度为1500个八位组 
 D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 
50.不属于隧道协议的是( )。 
A.  PPTP 
B.  L2TP 
C.  TCP/IP 
 D.  IPSec 
    
  考试计时 0
  2017年10月25日星期三 12:13:43

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.下列地址中不属于多播地址的是 () 。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
2.( )通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内

部网。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
3.在ISO/OSI定义的安全体系结构中,没有规定( )。 
A. 对象认证服务 
B.数据保密性安全服务 
C. 访问控制安全服务 
 D.数据可用性安全服务 
4. 对称密钥密码体制的主要缺点是:  
A. 加、解密速度慢  
B. 密钥的分配和管理问题 
C. 应用局限性  
 D. 加密密钥与解密密钥不同 
5.以下算法中属于非对称算法的是( ) 
A. DES 
B. RSA算法 
C. IDEA 
 D. 三重DES 
6.把网络172.6.32.0/20 划分为172.6.32.0/24,该网络的最大子网个数、每个子网内的最大主机个数为 (

) 。 
A. 32,254 
B. 16,128 
C. 8,128 
 D.16,254 
7.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
8.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
9.以下关于对称加密的说法不正确的是(    )   
A、在对称加密中,只有一个密钥用来加密和解密信息 
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 
 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 
10.入侵检测的目的是(     ) 
A、实现内外网隔离与访问控制 
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 
C、记录用户使用计算机网络系统进行所有活动的过程 
 D、预防、检测和消除病毒 
11.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是( )。 
A. 运行非UNIX的Macintosh机 
B. XENIX 
C. 运行Linux的PC机 
 D. UNIX系统 
12.将公司与外部供应商、客户及其他利益相关群体相连接的是( )。 
A. 内联网VPN 
B. 外联网VPN 
C. 远程接入VPN 
 D. 无线VPN 
13.TCSEC共分为( )大类( )级。 
A. 4     7 
B. 3     7 
C. 4     5 
 D. 4     6 
14.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 
A. 分类组织成组 
B. 严格限制数量 
C. 按访问时间排序,删除长期没有访问的用户 
 D. 不作任何限制 
15.( )协议必须提供验证服务。 
A. AH 
B. ESP 
C. GRE 
 D. 以上皆是 
16.以下哪一项不是入侵检测系统利用的信息:(   )  
A. 系统和网络日志文件 
B. 目录和文件中的不期望的改变 
C. 数据包头信息  
 D. 程序执行中的不期望行为 
17.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 
A. 计算机 
B. 主从计算机 
C. 自主计算机 
 D. 数字设备 
18.( )协议主要由AH、ESP和IKE协议组成。 
A.  PPTP 
B.  L2TP 
C.  L2F 
 D.  IPSec 
19.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过()协议来交换路

由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
20.下列哪组协议属于网络层协议? 
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
21.机密性服务提供信息的保密,机密性服务包括( )。 
A. 文件机密性 
B. 信息传输机密性 
C. 通信流的机密性 
 D. 以上3项都是 
22.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。 
A. 身份鉴别 
B. 数据报过滤 
C. 授权控制 
 D. 数据完整性 
23.SSL产生会话密钥的方式是( )。 
A. 从密钥管理数据库中请求获得 
B. 每一台客户机分配一个密钥的方式 
C. 随机由客户机产生并加密后通知服务器 
 D. 由服务器产生并分配给客户机 
24.计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。 
A. 内存 
B. 软盘 
C. 存储介质 
 D. 网络 
25.以下哪一项不属于计算机病毒的防治策略:(  )  
A. 防毒能力 
B. 查毒能力 
C. 解毒能力 
 D. 禁毒能力  
26.IPSec协议和( )VPN隧道协议处于同一层。 
A. PPTP 
B. L2TP 
C. GRE 
 D. 以上皆是 
27.以下关于混合加密方式说法正确的是:( )  
A. 采用公开密钥体制进行通信过程中的加解密处理  
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 
C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信  
 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重

优点 
28.以下( )不是包过滤防火墙主要过滤的信息? 
A. 源IP地址 
B. 目的IP地址 
C. TCP源端口和目的端口 
 D. 时间 
29.OSPF路由协议采用()算法计算最优路径。 
A. Dynamic-Search 
B. Bellman-Ford     
C. Dijkstra 
 D. Spanning-Tree 
30.VPN的英文全称是( )。 
A. Visual Protocol Network 
B. Virtual Private Network 
C. Virtual Protocol Network 
 D. Visual Private Network 
31.入侵检测系统的第一步是:(  )  
A. 信号分析 
B. 信息收集 
C. 数据包过滤 
 D. 数据包检查  
32.计算机网络协议的三个要素分别是()。 
A.Syntax(语法), Semantics(语义), Timing       
B.Interfacing, Semantics, Security(安全)   
C.Syntax, Addressing, Security(安全) 
 D.Syntax, Semantics, Exchange management(交换管理) 
33.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 真实性 
34.下列关于802.11 MAC帧的描述是错误的()         
A. 802.11 MAC帧的净负载最大长度为2312个八位组 
B. 802.11 MAC帧有四个地址字段 
C. 802.11 MAC帧的净负载最大长度为1500个八位组 
 D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 
35."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩

余部分作为密码的长度?" (  ) 
A. 56位 
B. 64位 
C. 112位 
 D. 128位 
36.以下关于VPN的说法中的哪一项是正确的? 
A、VPN是虚拟专用网的简称,它只能对ISP实施维护 
B、VPN是只能在第二层数据链路层上实现加密 
C、IPSEC也是VPN的一种 
 D、VPN使用通道技术加密,但没有身份验证功能 
37.IKE协商的第一阶段可以采用( )。 
A. 主模式、快速模式 
B. 快速模式、积极模式 
C. 主模式、积极模式 
 D. 新组模式 
38.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对

信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 
A. KB公开(KA秘密(M’)) 
B. KA公开(KA公开(M’)) 
C. KA公开(KB秘密(M’)) 
 D. KB秘密(KA秘密(M’)) 
39.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考

虑( )。 
A. 用户的方便性 
B. 管理的复杂性 
C. 对现有系统的影响及对不同平台的支持 
 D. 上面3项都是 
40.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(  )  
A. 侦查阶段、渗透阶段、控制阶段 
B. 渗透阶段、侦查阶段、控制阶段 
C. 控制阶段、侦查阶段、渗透阶段 
 D. 侦查阶段、控制阶段、渗透阶段  
41.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
42.可以被数据完整性机制防止的攻击方式是( )。 
A. 假冒源地址或用户的地址欺骗攻击 
B. 抵赖做过信息的递交行为 
C. 数据中途被攻击者窃听获取 
 D. 数据在途中被攻击者篡改或破坏 
43.下面路由算法中会产生非常大网络负载的是() 
A. Flooding 
B. Fixed 
C. Random 
 D. Adaptive路由算法 
44.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 
A. 原语 
B. 报文头部 
C. 协议 
 D. 服务访问点(SAP) 
45.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

 
A、文件服务器 
B、邮件服务器 
C、WEB服务器 
 D、DNS服务器 
46.为了降低风险,不建议使用的Internet服务是( )。 
A. Web服务 
B. 外部访问内部系统 
C. 内部访问Internet 
 D. FTP服务 
47.以下关于防火墙的设计原则说法正确的是:( )  
A. 保持设计的简单性  
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 
 D. 一套防火墙就可以保护全部的网络 
48.URL为https://www.example.com,表示http通信受()保护 
A、IPSec 
B、SSL 
C、SET 
 D、Kerberos 
49.加密技术不能实现:(  )  
A. 数据信息的完整性 
B. 基于密码技术的身份认证 
C. 机密文件加密  
 D. 基于IP头信息的包过滤 
50.以下哪一种方式是入侵检测系统所通常采用的:(    )  
A. 基于网络的入侵检测 
B. 基于IP的入侵检测 
C. 基于服务的入侵检测 
 D. 基于域名的入侵检测  
    
  考试计时 0
  2017年10月25日星期三 12:13:53

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
2. 数字签名是用来作为:  
A. 身份鉴别的方法  
B. 加密数据的方法 
C. 传送数据的方法  
 D. 访问控制的方法  
3.下面列出的分组密码运算模式中,()不适合进行大数据量加解密。 
A、ECB 
B、CBC 
C、OFB 
 D、CTR 
4.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 
A. 分类组织成组 
B. 严格限制数量 
C. 按访问时间排序,删除长期没有访问的用户 
 D. 不作任何限制 
5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。 
A. 身份鉴别 
B. 数据报过滤 
C. 授权控制 
 D. 数据完整性 
6.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对

信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )。 
A. KB公开(KA秘密(M’)) 
B. KA公开(KA公开(M’)) 
C. KA公开(KB秘密(M’)) 
 D. KB秘密(KA秘密(M’)) 
7.在ISO/OSI定义的安全体系结构中,没有规定( )。 
A. 对象认证服务 
B.数据保密性安全服务 
C. 访问控制安全服务 
 D.数据可用性安全服务 
8.SSL指的是:( )  
A. 加密认证协议 
B. 安全套接层协议 
C. 授权认证协议 
 D. 安全通道协议 
9.在OSI体系结构中,自下而上第一个提供端到端服务的层次是()。 
A. 会话层 
B. 数据链路层 
C. 应用层 
 D. 传输层 
10.安全电子邮件使用(    )协议。 
A、PGP 
B、HTTPS 
C、MIME 
 D、DES 
11.IPSec协议和( )VPN隧道协议处于同一层。 
A. PPTP 
B. L2TP 
C. GRE 
 D. 以上皆是 
12.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
13.以下哪一项不属于计算机病毒的防治策略:(  )  
A. 防毒能力 
B. 查毒能力 
C. 解毒能力 
 D. 禁毒能力  
14.下列不是私有地址的是   ()    。 
A. 10.0.0.0~10.255.255.255 
B. 172.16.0.0~172.31.255.255 
C. 127.0.0.0~127.255.255.255 
 D.192.168.0.0~192.168.255.255 
15.Kerberos的设计目标不包括( )。 
A. 认证 
B.授权 
C.记账 
 D.审计 
16.Internet中,进行文件传输的协议是   ①      ,接收电子邮件的协议是    ②     。 
A. ① POP3,② SMTP 
B. ① SMTP,② POP3 
C. ① FTP, ② POP3 
 D. ① TFTP,②SMTP 
17.下列选项中能够用在网络层的协议是( )。 
A.  SSL 
B.  PGP 
C.  PPTP 
 D.  IPSec 
18.CSMA/CD协议的主要缺点是() 。 
A. 通信不可靠 
B. 信道利用率不高    
C. 能进行全双工通信 
 D. 需要大容量的存储器 
19.网络133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到()。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
20.( )协议必须提供验证服务。 
A. AH 
B. ESP 
C. GRE 
 D. 以上皆是 
21.不属于隧道协议的是( )。 
A.  PPTP 
B.  L2TP 
C.  TCP/IP 
 D.  IPSec 
22.以下哪一种方式是入侵检测系统所通常采用的:(    )  
A. 基于网络的入侵检测 
B. 基于IP的入侵检测 
C. 基于服务的入侵检测 
 D. 基于域名的入侵检测  
23.防火墙用于将Internet和内部网络隔离,( )。 
A. 是防止Internet火灾的硬件设施 
B. 是网络安全和信息安全的软件和硬件设施 
C. 是保护线路不受破坏的软件和硬件设施 
 D. 是起抗电磁干扰作用的硬件设施 
24.一般而言,Internet防火墙建立在一个网络的( )。 
A. 内部子网之间传送信息的中枢 
B. 每个子网的内部 
C. 内部网络与外部网络的交叉点 
 D. 部分内部网络与外部网络的结合处 
25.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 真实性 
26.下面列出的密码算法中,()没有使用Feistel密码结构。 
A、DES 
B、3DES 
C、AES 
 D、DEAL 
27.下列哪组协议属于网络层协议?          
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
28.以下关于防火墙的设计原则说法正确的是:( )  
A. 保持设计的简单性  
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 
 D. 一套防火墙就可以保护全部的网络

考试包过QQ  876178828 微信 wuyougm 
29.一个ICMP数据包会被装入()数据包中。 
A. HDLC 
B. IP 
C. TCP 
 D. ATM Cell 
30.以下算法中属于非对称算法的是( ) 
A. DES 
B. RSA算法 
C. IDEA 
 D. 三重DES 
31.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过

解密函数、(    ) 还原成明文。(      ) 
A. 加密钥匙、解密钥匙 
B. 解密钥匙、解密钥匙 
C. 加密钥匙、加密钥匙 
 D. 解密钥匙、加密钥匙 
32.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

 
A、文件服务器 
B、邮件服务器 
C、WEB服务器 
 D、DNS服务器 
33.VPN的加密手段为()。 
A. 具有加密功能的防火墙 
B. 具有加密功能的路由器 
C. VPN内的各台主机对各自的信息进行相应的加密 
 D. 单独的加密设备 
34.CA属于ISO安全体系结构中定义的( )。 
A. 认证交换机制 
B. 通信业务填充机制 
C. 路由控制机制 
 D. 公证机制 
35.针对窃听攻击采取的安全服务是(      ) 
A.鉴别服务 
B.数据机密性服务 
C.数据完整性服务 
 D.抗抵赖服务 
36.下列地址中不属于多播地址的是()。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
37.以下不属于代理服务技术优点的是(  ) 
A. 可以实现身份认证  
B. 内部地址的屏蔽和转换功能 
C. 可以实现访问控制 
 D. 可以防范数据驱动侵袭 
38.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(    )  
A. 网络级安全 
B. 系统级安全 
C. 应用级安全 
 D. 链路级安全  
39.下面类出的公钥密码算法中,()不能用于数字签名。 
A、RSA 
B、DH 
C、ECC 
 D、DSA 
40.数据保密性安全服务的基础是( )。 
A. 数据完整性机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 加密机制 
41.防火墙中地址翻译的主要作用是:  
A. 提供代理服务 
B. 隐藏内部网络地址 
C. 进行入侵检测 
 D. 防止病毒入侵  
42.在网络202.125.144.0/20中可分配的主机地址数是()。 
A. 1022 
B. 2046                 
C. 4094 
 D. 8192 
43.屏蔽路由器型防火墙采用的技术是基于:(  )  
A. 数据包过滤技术 
B. 应用网关技术 
C. 代理服务技术 
 D. 三种技术的结合  
44.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:  
A. 人为破坏  
B. 对网络中设备的威胁。 
C. 病毒威胁  
 D. 对网络人员的威胁 
45.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?  
A、ping 
B、nslookup 
C、tracert 
 D、ipconfig 
46.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
47.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 
A. 计算机 
B. 主从计算机 
C. 自主计算机 
 D. 数字设备 
48.防止用户被冒名所欺骗的方法是: (    ) 
A. 对信息源发方进行身份验证 
B. 进行数据加密  
C. 对访问网络的流量进行过滤和保护 
 D. 采用防火墙  
49.入侵检测的目的是(     ) 
A、实现内外网隔离与访问控制 
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 
C、记录用户使用计算机网络系统进行所有活动的过程 
 D、预防、检测和消除病毒 
50.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手

段:(   )  
A. 模式匹配 
B. 统计分析 
C. 完整性分析 
 D. 密文分析 
    
  考试计时 0
  2017年10月25日星期三 12:14:03

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.Kerberos的设计目标不包括( )。 
A. 认证 
B.授权 
C.记账 
 D.审计 
2.防火墙中地址翻译的主要作用是:  
A. 提供代理服务 
B. 隐藏内部网络地址 
C. 进行入侵检测 
 D. 防止病毒入侵  
3.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
4.协议的基本要素是(). 
A.Syntax(语法), Semantics(语义), Timing       
B.Interfacing, Semantics, Security(安全)   
C.Syntax, Addressing, Security(安全) 
 D.Syntax, Semantics, Exchange management(交换管理) 
5.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,

那么它属于( )。 
A. 对称加密技术 
B. 分组密码技术 
C. 公钥加密技术 
 D. 单向函数密码技术 
6.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 
A. 拒绝服务攻击 
B. 地址欺骗攻击 
C. 会话劫持 
 D. 信号包探测程序攻击 
7.( )协议必须提供验证服务。 
A. AH 
B. ESP 
C. GRE 
 D. 以上皆是 
8.( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
9.在OSI体系结构中,自下而上第一个提供端到端服务的层次是()。 
A. 会话层 
B. 数据链路层 
C. 应用层 
 D. 传输层 
10.TCSEC共分为( )大类( )级。 
A. 4     7 
B. 3     7 
C. 4     5 
 D. 4     6 
11.下面列出的密码算法中,()没有使用Feistel密码结构。 
A、DES 
B、3DES 
C、AES 
 D、DEAL 
12.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过

解密函数、(    ) 还原成明文。(      ) 
A. 加密钥匙、解密钥匙 
B. 解密钥匙、解密钥匙 
C. 加密钥匙、加密钥匙 
 D. 解密钥匙、加密钥匙 
13.IPSec协议和( )VPN隧道协议处于同一层。 
A. PPTP 
B. L2TP 
C. GRE 
 D. 以上皆是 
14.通常所说的移动VPN是指( )。 
A. Access VPN 
B. Intranet VPN 
C. Extranet VPN 
 D. 以上皆不是 
15.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) 
A. 非对称算法的公钥 
B. 对称算法的密钥 
C. 非对称算法的私钥 
 D. CA中心的公钥 
16.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

 
A、文件服务器 
B、邮件服务器 
C、WEB服务器 
 D、DNS服务器 
17.下面列出的密码算法中,()是流密码算法。 
A、DES 
B、3DES 
C、AES 
 D、RC4 
18.机密性服务提供信息的保密,机密性服务包括( )。 
A. 文件机密性 
B. 信息传输机密性 
C. 通信流的机密性 
 D. 以上3项都是 
19.以下哪一项不属于入侵检测系统的功能:(  )  
A. 监视网络上的通信数据流 
B. 捕捉可疑的网络活动 
C. 提供安全审计报告 
 D. 过滤非法的数据包 
20.以下关于防火墙的设计原则说法正确的是:( )  
A. 保持设计的简单性  
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 
 D. 一套防火墙就可以保护全部的网络 
21.以下属于对称加密算法的是 
A、DES 
B、MD5 
C、HASH 
 D、RSA 
22.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(    )  
A. 网络级安全 
B. 系统级安全 
C. 应用级安全 
 D. 链路级安全  
23.( )协议主要由AH、ESP和IKE协议组成。 
A.  PPTP 
B.  L2TP 
C.  L2F 
 D.  IPSec 
24.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
25.以下哪一项属于基于主机的入侵检测方式的优势:(   )  
A. 监视整个网段的通信  
B. 不要求在大量的主机上安装和管理软件 
C. 适应交换和加密 
 D. 具有更好的实时性  
26.下面路由算法中会产生非常大网络负载的是() 
A. Flooding 
B. Fixed 
C. Random 
 D. Adaptive路由算法 
27.安全电子邮件使用(    )协议。 
A、PGP 
B、HTTPS 
C、MIME 
 D、DES 
28. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
29.下面路由算法中会产生非常大网络负载的是 () 
A. Flooding 
B. Fixed 
C. Random 
 D. Adaptive路由算法 
30.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过          ()协

议来交换路由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
31.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过()协议来交换路

由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
32.用于实现身份鉴别的安全机制是( )。 
A. 加密机制和数字签名机制 
B. 加密机制和访问控制机制 
C. 数字签名机制和路由控制机制 
 D. 访问控制机制和路由控制机制 
33.下列对访问控制影响不大的是( )。 
A.主体身份 
B.客体身份 
C.访问类型 
 D.主体与客体的类型 
34.PPTP、L2TP和L2F隧道协议属于( )协议。 
A. 第一层隧道 
B. 第二层隧道 
C. 第三层隧道 
 D. 第四层隧道 
35.网络133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到()。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
36.防火墙用于将Internet和内部网络隔离,( )。 
A. 是防止Internet火灾的硬件设施 
B. 是网络安全和信息安全的软件和硬件设施 
C. 是保护线路不受破坏的软件和硬件设施 
 D. 是起抗电磁干扰作用的硬件设施 
37.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
38.一个ICMP数据包会被装入()数据包中。 
A. HDLC 
B. IP 
C. TCP 
 D. ATM Cell 
39.( )通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
40.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。 
A. 身份鉴别 
B. 数据报过滤 
C. 授权控制 
 D. 数据完整性 
41.URL为https://www.example.com,表示http通信受()保护 
A、IPSec 
B、SSL 
C、SET 
 D、Kerberos 
42.下列哪组协议属于网络层协议?          
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
43.公钥基础设施(PKI)的核心组成部分是(   ) 
A、认证机构CA 
B、X.509标准 
C、密钥备份和恢复 
 D、PKI应用接口系统 
44.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 
A、http 
B、pop3 
C、smtp 
 D、dns 
45.从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 真实性 
46.下列地址中不属于多播地址的是()。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
47.最新的研究和统计表明,安全攻击主要来自( )。 
A. 接入网 
B. 企业内部网 
C. 公用IP网 
 D. 个人网 
48.从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 真实性 
49.以下关于计算机病毒的特征说法正确的是:(  )  
A. 计算机病毒只具有破坏性,没有其他特征 
B. 计算机病毒具有破坏性,不具有传染性 
C. 破坏性和传染性是计算机病毒的两大主要特征 
 D. 计算机病毒只具有传染性,不具有破坏性 
50.网络 133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到() 。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
    
  考试计时 0
  2017年10月25日星期三 12:14:12

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:58《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 58秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.在OSI体系结构中,邻层之间的服务可以使用“原语(Primitive)”和“参数(Parameter)”表示。有4

个确认的服务原语(Service Primitive),它们分别是()。 
A.请求(request) 原语、同步(synchronizing)原语、异步(asynchronizing)原语和确认(confirm)原语 
B.请求(request) 原语、指示(indication)原语、同步(synchronizing)原语和异步(asynchronizing)原语

 
C.请求(request) 原语、指示(indication)原语、响应(response)原语和确认(confirm)原语 
 D.响应(response)原语、确认(confirm)原语、同步(synchronizing)原语和异步(asynchronizing)原语 
2.以下哪一项不属于入侵检测系统的功能:(  )  
A. 监视网络上的通信数据流 
B. 捕捉可疑的网络活动 
C. 提供安全审计报告 
 D. 过滤非法的数据包 
3.对动态网络地址交换(NAT),不正确的说法是( )。 
A. 将很多内部地址映射到单个真实地址 
B. 外部网络地址和内部地址一对一的映射 
C. 最多可有64000个同时的动态NAT连接 
 D. 每个连接使用一个端口 
4.下列哪组协议属于网络层协议? 
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
5.针对窃听攻击采取的安全服务是(      ) 
A.鉴别服务 
B.数据机密性服务 
C.数据完整性服务 
 D.抗抵赖服务 
6.在Kerberos认证系统中,用户首先向(    )申请初始票据。 
A、域名服务器 
B、认证服务器AS 
C、票据授予服务器TGS 
 D、认证中心CA 
7.对攻击可能性的分析在很大程度上带有( )。 
A. 客观性 
B. 主观性 
C. 盲目性 
 D. 上面3项都不是 
8.( )通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
9.OSPF路由协议采用()算法计算最优路径。 
A. Dynamic-Search 
B. Bellman-Ford     
C. Dijkstra 
 D. Spanning-Tree 
10.AH协议和ESP协议有(A)种工作模式。 
A. 二 
B. 三 
C. 四 
 D. 五 
11.下面列出的应用协议中,()不能使用SSL进行安全通信保护。 
A、http 
B、pop3 
C、smtp 
 D、dns 
12.IKE协商的第一阶段可以采用( )。 
A. 主模式、快速模式 
B. 快速模式、积极模式 
C. 主模式、积极模式 
 D. 新组模式 
13.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
14.802.11在MAC层采用了(    )协议。 
A、CSMA/CD 
B、CSMA/CA 
C、DQDB 
 D、令牌传递 
15.以下哪一项属于基于主机的入侵检测方式的优势:(   )  
A. 监视整个网段的通信  
B. 不要求在大量的主机上安装和管理软件 
C. 适应交换和加密 
 D. 具有更好的实时性  
16.下列地址中不属于多播地址的是 () 。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
17.下列关于802.11 MAC帧的描述是错误的()         
A. 802.11 MAC帧的净负载最大长度为2312个八位组 
B. 802.11 MAC帧有四个地址字段 
C. 802.11 MAC帧的净负载最大长度为1500个八位组 
 D. 802.11 MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。 
18.以下关于对称加密的说法不正确的是(    )   
A、在对称加密中,只有一个密钥用来加密和解密信息 
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 
 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 
19.以太网交换机进行转发判定时使用的PDU地址是 () 。 
A. 原IP地址 
B. 原物理地址 
C. 目的IP地址 
 D. 目的物理地址 
20.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确

认,则发送方需要重发的帧数是()。 
A. 2 
B. 3 
C. 4 
 D. 5 
21.CA认证中心的主要作用是:  
A. 加密数据 
B. 发放数字证书 
C. 安全管理 
 D. 解密数据  
22.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是( )。 
A. 运行非UNIX的Macintosh机 
B. XENIX 
C. 运行Linux的PC机 
 D. UNIX系统 
23.屏蔽路由器型防火墙采用的技术是基于:(  )  
A. 数据包过滤技术 
B. 应用网关技术 
C. 代理服务技术 
 D. 三种技术的结合  
24.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
25.VPN的英文全称是( )。 
A. Visual Protocol Network 
B. Virtual Private Network 
C. Virtual Protocol Network 
 D. Visual Private Network 
26.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考

虑( )。 
A. 用户的方便性 
B. 管理的复杂性 
C. 对现有系统的影响及对不同平台的支持 
 D. 上面3项都是 
27.以下关于混合加密方式说法正确的是:( )  
A. 采用公开密钥体制进行通信过程中的加解密处理  
B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 
C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信  
 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重

优点 
28.包过滤技术与代理服务技术相比较()  
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 
B. 包过滤技术对应用和用户是绝对透明的  
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 
 D. 代理服务技术安全性高,对应用和用户透明度也很高 
29.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 
A. 拒绝服务攻击 
B. 地址欺骗攻击 
C. 会话劫持 
 D. 信号包探测程序攻击 
30.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 
A. TACACS 
B. RADIUS 
C. Kerberos 
 D. PKI 
31.目前,VPN使用了( )技术保证了通信的安全性。 
A.    隧道协议、身份认证和数据加密 
B.    身份认证、数据加密 
C.    隧道协议、身份认证 
 D.    隧道协议、数据加密 
32.用于实现身份鉴别的安全机制是( )。 
A. 加密机制和数字签名机制 
B. 加密机制和访问控制机制 
C. 数字签名机制和路由控制机制 
 D. 访问控制机制和路由控制机制 
33.PKI支持的服务不包括( )。 
A. 非对称密钥技术及证书管理 
B. 目录服务 
C. 对称密钥的产生和分发 
 D. 访问控制服务 
34.拒绝服务攻击的后果是( )。 
A. 信息不可用 
B. 应用程序不可用 
C. 系统宕机 
 D.上面几项都是 
35.可以被数据完整性机制防止的攻击方式是( )。 
A. 假冒源地址或用户的地址欺骗攻击 
B. 抵赖做过信息的递交行为 
C. 数据中途被攻击者窃听获取 
 D. 数据在途中被攻击者篡改或破坏 
36.以下哪一项不属于计算机病毒的防治策略:(  )  
A. 防毒能力 
B. 查毒能力 
C. 解毒能力 
 D. 禁毒能力  
37.GRE协议的乘客协议是( )。 
A. IP 
B. IPX 
C. AppleTalk 
 D. 上述皆可 
38.若路由器R因为拥塞丢弃IP分组,则此时R可向发出该IP分组的源主机的ICMP报文件的类型是()。 
A. 路由重定向 
B. 目的不可达 
C. 源抑制 
 D. 超时 
39.以下不属于代理服务技术优点的是(  ) 
A. 可以实现身份认证  
B. 内部地址的屏蔽和转换功能 
C. 可以实现访问控制 
 D. 可以防范数据驱动侵袭 
40.一般而言,Internet防火墙建立在一个网络的( )。 
A. 内部子网之间传送信息的中枢 
B. 每个子网的内部 
C. 内部网络与外部网络的交叉点 
 D. 部分内部网络与外部网络的结合处 
41.以太网交换机进行转发判定时使用的PDU地址是()。 
A. 原IP地址 
B. 原物理地址   
C. 目的IP地址 
 D. 目的物理地址 
42.VPN的加密手段为()。 
A. 具有加密功能的防火墙 
B. 具有加密功能的路由器 
C. VPN内的各台主机对各自的信息进行相应的加密 
 D. 单独的加密设备 
43.在以下人为的恶意攻击行为中,属于主动攻击的是(   ) 
A. 数据篡改及破坏 
B. 数据窃听 
C. 数据流分析 
 D. 非法访问 
44.数据保密性安全服务的基础是( )。 
A. 数据完整性机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 加密机制 
45.40. Telnet服务自身的主要缺陷是:  
A. 不用用户名和密码  
B. 服务端口23不能被关闭 
C. 明文传输用户名和密码 
 D. 支持远程登录  
46.通常所说的移动VPN是指( )。 
A. Access VPN 
B. Intranet VPN 
C. Extranet VPN 
 D. 以上皆不是 
47."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩

余部分作为密码的长度?" (  ) 
A. 56位 
B. 64位 
C. 112位 
 D. 128位 
48.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5

,那么它属于( )。 
A. 对称加密技术 
B. 分组密码技术 
C. 公钥加密技术 
 D. 单向函数密码技术 
49.SSL产生会话密钥的方式是( )。 
A. 从密钥管理数据库中请求获得 
B. 每一台客户机分配一个密钥的方式 
C. 随机由客户机产生并加密后通知服务器 
 D. 由服务器产生并分配给客户机 
50.下列地址中不属于多播地址的是()。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
    
  考试计时 0
  2017年10月25日星期三 12:14:23

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:58《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 58秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.密码学的目的是( )。 
A. 研究数据加密 
B. 研究数据解密 
C. 研究数据保密 
 D. 研究信息安全 
2.以下哪一项属于基于主机的入侵检测方式的优势:(   )  
A. 监视整个网段的通信  
B. 不要求在大量的主机上安装和管理软件 
C. 适应交换和加密 
 D. 具有更好的实时性  
3.对动态网络地址交换(NAT),不正确的说法是( )。 
A. 将很多内部地址映射到单个真实地址 
B. 外部网络地址和内部地址一对一的映射 
C. 最多可有64000个同时的动态NAT连接 
 D. 每个连接使用一个端口 
4.网络133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到()。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
5.ISO定义的安全体系结构中包含( )种安全服务。 
A. 4 
B. 5 
C. 6 
 D. 7 
6.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解

密函数、(    ) 还原成明文。(      ) 
A. 加密钥匙、解密钥匙 
B. 解密钥匙、解密钥匙 
C. 加密钥匙、加密钥匙 
 D. 解密钥匙、加密钥匙 
7.下面类出的公钥密码算法中,()不能用于数字签名。 
A、RSA 
B、DH 
C、ECC 
 D、DSA 
8.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 
A. TACACS 
B. RADIUS 
C. Kerberos 
 D. PKI 
9.下列地址中不属于多播地址的是()。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
10.将公司与外部供应商、客户及其他利益相关群体相连接的是( )。 
A. 内联网VPN 
B. 外联网VPN 
C. 远程接入VPN 
 D. 无线VPN 
11.( )通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内

部网。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
12.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
13.在网络202.125.144.0/20中可分配的主机地址数是()。 
A. 1022 
B. 2046                 
C. 4094 
 D. 8192 
14.IKE协商的第一阶段可以采用( )。 
A. 主模式、快速模式 
B. 快速模式、积极模式 
C. 主模式、积极模式 
 D. 新组模式 
15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可

行的;主动攻击难以( ),然而( )这些攻击是可行的。 
A. 阻止,检测,阻止,检测  
B. 检测,阻止,检测,阻止 
C. 检测,阻止,阻止,检测 
 D. 上面3项都不是 
16.计算机网络协议的三个要素分别是()。 
A.Syntax(语法), Semantics(语义), Timing       
B.Interfacing, Semantics, Security(安全)   
C.Syntax, Addressing, Security(安全) 
 D.Syntax, Semantics, Exchange management(交换管理) 
17.TCSEC共分为( )大类( )级。 
A. 4     7 
B. 3     7 
C. 4     5 
 D. 4     6 
18.公钥基础设施(PKI)的核心组成部分是(   ) 
A、认证机构CA 
B、X.509标准 
C、密钥备份和恢复 
 D、PKI应用接口系统 
19.URL为https://www.example.com,表示http通信受()保护 
A、IPSec 
B、SSL 
C、SET 
 D、Kerberos 
20.CSMA/CD协议的主要缺点是() 。 
A. 通信不可靠 
B. 信道利用率不高    
C. 能进行全双工通信 
 D. 需要大容量的存储器 
21.下列哪组协议属于网络层协议?          
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
22.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。 
A. 拒绝服务攻击 
B. 地址欺骗攻击 
C. 会话劫持 
 D. 信号包探测程序攻击 
23.关于CA和数字证书的关系,以下说法不正确的是:(    )  
A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 
B. 数字证书一般依靠CA中心的对称密钥机制来实现 
C. 在电子交易中,数字证书可以用于表明参与方的身份 
 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 
24.以下哪一项不属于计算机病毒的防治策略:(  )  
A. 防毒能力 
B. 查毒能力 
C. 解毒能力 
 D. 禁毒能力  
25.以下关于防火墙的设计原则说法正确的是:( )  
A. 保持设计的简单性  
B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 
C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 
 D. 一套防火墙就可以保护全部的网络 
26.信息安全的基本属性是( )。 
A. 机密性 
B. 可用性 
C. 完整性 
 D. 上面3项都是 
27.CA指的是:(  )  
A. 证书授权 
B. 加密认证 
C. 虚拟专用网 
 D. 安全套接层  
28.Kerberos的设计目标不包括( )。 
A. 认证 
B.授权 
C.记账 
 D.审计 
29.OSPF协议使用链路-状态路由算法计算路由,它需要每个结点(路由器或者主机)通过          ()协

议来交换路由信息。 
A.TCP 
B. IP 
C. UDP 
 D. HDLC 
30.入侵检测的目的是(     ) 
A、实现内外网隔离与访问控制 
B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 
C、记录用户使用计算机网络系统进行所有活动的过程 
 D、预防、检测和消除病毒 
31.PKI管理对象不包括( )。 
A. ID和口令 
B. 证书 
C. 密钥 
 D. 证书撤消 
32.包过滤技术与代理服务技术相比较()  
A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 
B. 包过滤技术对应用和用户是绝对透明的  
C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 
 D. 代理服务技术安全性高,对应用和用户透明度也很高 
33.TCP使用3次握手协议来建立连接,假设甲乙双方发送报文的初始序号分别为X和Y,甲方发送SYN=1,序号

=X的报文给乙方,乙方接收报文后发送()报文给甲方,然后甲方发送一个确认报文给乙方建立连接。 
A.SYN=0,序号=Y;ACK=1,确认序号=X+1 
B.SYN=1,序号=Y;ACK=0,确认序号=X+1 
C.SYN=1,序号=Y;ACK=1,确认序号=X+1 
 D.SYN=1,序号=Y;ACK=1,确认序号=X 
34.支持安全WEB服务的协议是(    )。 
A、HTTPS 
B、WINS 
C、SOAP 
 D、HTTP 
35.VPN的加密手段为()。 
A. 具有加密功能的防火墙 
B. 具有加密功能的路由器 
C. VPN内的各台主机对各自的信息进行相应的加密 
 D. 单独的加密设备 
36.IPSec协议中负责对IP数据报加密的部分是( )。 
A. 封装安全负载(ESP) 
B. 鉴别包头(AH) 
C. Internet密钥交换(IKE) 
 D. 以上都不是 
37.把网络172.6.32.0/20 划分为172.6.32.0/24,该网络的最大子网个数、每个子网内的最大主机个数为(

)。 
A. 32,254 
B. 16,128 
C. 8,128 
 D.16,254 
38.计算机网络的体系结构是指 ()。 
A. 协议与接口 
B. 由软件和硬件构成的分层结构 
C. 原语和参数构成的接口 
 D. 同步与异步的数据传输方法 
39.最新的研究和统计表明,安全攻击主要来自( )。 
A. 接入网 
B. 企业内部网 
C. 公用IP网 
 D. 个人网 
40.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 
A. 身份鉴别是授权控制的基础 
B. 身份鉴别一般不用提供双向的认证 
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 
 D. 数字签名机制是实现身份鉴别的重要机制 
41.( )不属于ISO/OSI安全体系结构的安全机制。 
A. 通信业务填充机制 
B. 访问控制机制 
C. 数字签名机制 
 D. 审计机制 
42.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )

。 
A. 中间人攻击 
B. 口令猜测器和字典攻击 
C. 强力攻击 
 D. 回放攻击 
43. “会话侦听和劫持技术”是属于()的技术。 
A. 密码分析还原 
B. 协议漏洞渗透 
C. 应用漏洞分析与渗透 
 D. DOS攻击 
44.一般而言,Internet防火墙建立在一个网络的( )。 
A. 内部子网之间传送信息的中枢 
B. 每个子网的内部 
C. 内部网络与外部网络的交叉点 
 D. 部分内部网络与外部网络的结合处 
45.以下关于对称加密的说法不正确的是(    )   
A、在对称加密中,只有一个密钥用来加密和解密信息 
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 
 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 
46.下列对访问控制影响不大的是( )。 
A.主体身份 
B.客体身份 
C.访问类型 
 D.主体与客体的类型 
47.PKI的主要组成不包括( )。 
A. 证书授权CA 
B. SSL 
C. 注册授权RA 
 D. 证书存储库CR 
48.网络的可用性是指(    )。 
A.网络通信能力的大小 
B.用户用于网络维修的时间 
C.网络的可靠性 
 D.用户可利用网络时间的百分比 
49.属于第二层的VPN隧道协议有( )。 
A. IPSec 
B. PPTP 
C.GRE 
 D. 以上皆不是 
50.以下哪一种方式是入侵检测系统所通常采用的:(    )  
A. 基于网络的入侵检测 
B. 基于IP的入侵检测 
C. 基于服务的入侵检测 
 D. 基于域名的入侵检测  
    
  考试计时 0
  2017年10月25日星期三 12:14:33

  考试时长: 90分钟

  已用时间: 00:00:02

  剩余时间: 01:29:57《网络安全》在线考试

时间限制:90分钟

离考试结束还剩 1小时 29分 57秒 (到时间后将自动交卷)

 

一、单项选择题(共50小题,每小题2分)
1.在网络202.125.144.0/20中可分配的主机地址数是()。 
A. 1022 
B. 2046                 
C. 4094 
 D. 8192 
2.IKE协议由( )协议混合而成。 
A. ISAKMP、Oakley、SKEME 
B. AH、ESP 
C. L2TP、GRE 
 D. 以上皆不是 
3.以下哪一项属于基于主机的入侵检测方式的优势:(   )  
A. 监视整个网段的通信  
B. 不要求在大量的主机上安装和管理软件 
C. 适应交换和加密 
 D. 具有更好的实时性  
4.所谓加密是指将一个信息经过(    )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解

密函数、(    ) 还原成明文。(      ) 
A. 加密钥匙、解密钥匙 
B. 解密钥匙、解密钥匙 
C. 加密钥匙、加密钥匙 
 D. 解密钥匙、加密钥匙 
5.下面列出的密码算法中,()没有使用Feistel密码结构。 
A、DES 
B、3DES 
C、AES 
 D、DEAL 
6.以下不属于代理服务技术优点的是(  ) 
A. 可以实现身份认证  
B. 内部地址的屏蔽和转换功能 
C. 可以实现访问控制 
 D. 可以防范数据驱动侵袭 
7.“公开密钥密码体制”的含义是( )。 
A. 将所有密钥公开 
B. 将私有密钥公开,公开密钥保密 
C. 将公开密钥公开,私有密钥保密 
 D. 两个密钥相同 
8.下列哪组协议属于网络层协议? 
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
9.将公司与外部供应商、客户及其他利益相关群体相连接的是( )。 
A. 内联网VPN 
B. 外联网VPN 
C. 远程接入VPN 
 D. 无线VPN 
10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

 
A、文件服务器 
B、邮件服务器 
C、WEB服务器 
 D、DNS服务器 
11."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩

余部分作为密码的长度?" (  ) 
A. 56位 
B. 64位 
C. 112位 
 D. 128位 
12.下面列出的密码算法中,()是流密码算法。 
A、DES 
B、3DES 
C、AES 
 D、RC4 
13.针对窃听攻击采取的安全服务是(      ) 
A.鉴别服务 
B.数据机密性服务 
C.数据完整性服务 
 D.抗抵赖服务 
14.IPSec协议中负责对IP数据报加密的部分是( )。 
A. 封装安全负载(ESP) 
B. 鉴别包头(AH) 
C. Internet密钥交换(IKE) 
 D. 以上都不是 
15.以太网交换机进行转发判定时使用的PDU地址是 () 。 
A. 原IP地址 
B. 原物理地址 
C. 目的IP地址 
 D. 目的物理地址 
16.在OSI体系结构中,邻层之间的服务可以使用“原语(Primitive)”和“参数(Parameter)”表示。有

4个确认的服务原语(Service Primitive),它们分别是()。 
A.请求(request) 原语、同步(synchronizing)原语、异步(asynchronizing)原语和确认(confirm)原语 
B.请求(request) 原语、指示(indication)原语、同步(synchronizing)原语和异步(asynchronizing)原语

 
C.请求(request) 原语、指示(indication)原语、响应(response)原语和确认(confirm)原语 
 D.响应(response)原语、确认(confirm)原语、同步(synchronizing)原语和异步(asynchronizing)原语 
17.为了降低风险,不建议使用的Internet服务是( )。 
A. Web服务 
B. 外部访问内部系统 
C. 内部访问Internet 
 D. FTP服务 
18.属于第二层的VPN隧道协议有( )。 
A. IPSec 
B. PPTP 
C.GRE 
 D. 以上皆不是 
19.下列地址中不属于多播地址的是 () 。 
A. 225.189.123.43 
B. 239.14.68.89 
C. 240.32.22.12 
 D. 224.0.0.255 
20.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 
A. 分类组织成组 
B. 严格限制数量 
C. 按访问时间排序,删除长期没有访问的用户 
 D. 不作任何限制 
21.( )通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内

部网。 
A.  Access VPN 
B.  Intranet VPN 
C.  Extranet VPN 
 D.  Internet VPN 
22.数据保密性安全服务的基础是( )。 
A. 数据完整性机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 加密机制 
23.PKI管理对象不包括( )。 
A. ID和口令 
B. 证书 
C. 密钥 
 D. 证书撤消 
24.网络 133.21.136.0/24 和133.21.143.0/24 可以使用CIDR汇聚到() 。 
A. 133.21.136.0/21 
B. 133.21.136.0/20 
C. 133.21.136.0/22 
 D. 133.21.128.0/21 
25.用于实现身份鉴别的安全机制是( )。 
A. 加密机制和数字签名机制 
B. 加密机制和访问控制机制 
C. 数字签名机制和路由控制机制 
 D. 访问控制机制和路由控制机制 
26.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(    )  
A. 网络级安全 
B. 系统级安全 
C. 应用级安全 
 D. 链路级安全  
27. 以下那些属于系统的物理故障:  
A. 硬件故障与软件故障  
B. 计算机病毒  
C. 人为的失误  
 D. 网络故障和设备环境故障   
28.( )属于Web中使用的安全协议。 
A. PEM、SSL 
B. S-HTTP、S/MIME 
C. SSL、S-HTTP 
 D. S/MIME、SSL 
29.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可

行的;主动攻击难以( ),然而( )这些攻击是可行的。 
A. 阻止,检测,阻止,检测  
B. 检测,阻止,检测,阻止 
C. 检测,阻止,阻止,检测 
 D. 上面3项都不是 
30.最新的研究和统计表明,安全攻击主要来自( )。 
A. 接入网 
B. 企业内部网 
C. 公用IP网 
 D. 个人网 
31.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考

虑( )。 
A. 用户的方便性 
B. 管理的复杂性 
C. 对现有系统的影响及对不同平台的支持 
 D. 上面3项都是 
32.下列哪组协议属于网络层协议?          
A.  IP、TCP和UDP 
B.  ARP、IP和UDP 
C.  FTP、SMTP和TELNET 
 D.  ICMP、RARP和ARP 
33.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(  )  
A. 侦查阶段、渗透阶段、控制阶段 
B. 渗透阶段、侦查阶段、控制阶段 
C. 控制阶段、侦查阶段、渗透阶段 
 D. 侦查阶段、控制阶段、渗透阶段  
34.公钥基础设施(PKI)的核心组成部分是(   ) 
A、认证机构CA 
B、X.509标准 
C、密钥备份和恢复 
 D、PKI应用接口系统 
35.数字签名要预先使用单向Hash函数进行处理的原因是( )。 
A. 多一道加密工序使密文更难破译 
B. 提高密文的计算速度 
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 
 D. 保证密文能正确还原成明文 
36.下列不是私有地址的是() 。 
A. 10.0.0.0~10.255.255.255 
B. 172.16.0.0~172.31.255.255 
C. 127.0.0.0~127.255.255.255 
 D.192.168.0.0~192.168.255.255 
37.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5

,那么它属于( )。 
A. 对称加密技术 
B. 分组密码技术 
C. 公钥加密技术 
 D. 单向函数密码技术 
38. 对称密钥密码体制的主要缺点是:  
A. 加、解密速度慢  
B. 密钥的分配和管理问题 
C. 应用局限性  
 D. 加密密钥与解密密钥不同 
39.数据完整性指的是( )  
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 
B. 提供连接实体身份的鉴别  
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息    完全一致 
 D. 确保数据数据是由合法实体发出的 
40.在保证密码安全中,我们应采取的措施中不正确的是 
A、不用生日做密码 
B、不要使用少于8位的密码 
C、密码不能以任何明文形式存在任何电子介质中 
 D、用户可以不断地尝试密码输入,直到正确为止 
41.关于CA和数字证书的关系,以下说法不正确的是:(    )  
A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 
B. 数字证书一般依靠CA中心的对称密钥机制来实现 
C. 在电子交易中,数字证书可以用于表明参与方的身份 
 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 
42.以下哪一项不属于计算机病毒的防治策略:(  )  
A. 防毒能力 
B. 查毒能力 
C. 解毒能力 
 D. 禁毒能力  
43.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 
A. 计算机 
B. 主从计算机 
C. 自主计算机 
 D. 数字设备 
44.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。 
A. 原语 
B. 报文头部 
C. 协议 
 D. 服务访问点(SAP) 
45.L2TP隧道在两端的VPN服务器之间采用( )来验证对方的身份。 
A.  口令握手协议CHAP 
B.  SSL 
C.  Kerberos 
 D.  数字证书 
46.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和

解密的密钥的认证是( )。 
A. 公钥认证 
B. 零知识认证 
C. 共享密钥认证 
 D. 口令认证 
47.OSPF路由协议采用()算法计算最优路径。 
A. Dynamic-Search 
B. Bellman-Ford     
C. Dijkstra 
 D. Spanning-Tree 
48.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是:  
A. 人为破坏  
B. 对网络中设备的威胁。 
C. 病毒威胁  
 D. 对网络人员的威胁 
49.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) 
A. 非对称算法的公钥 
B. 对称算法的密钥 
C. 非对称算法的私钥 
 D. CA中心的公钥 
50.ISO安全体系结构中的对象认证服务,使用( )完成。 
A. 加密机制 
B. 数字签名机制 
C. 访问控制机制 
 D. 数据完整性机制 

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

《网络安全》在线考试


标签:网络 网络安全 安全 在线 考试 
相关评论
职称计算机英语QQ交流群: 143471770   QQ:876178828(网站站长)http://www.kaossq.com 版权所有