内容发布更新时间 : 2024/12/22 19:34:22星期一 下面是文章的全部内容请认真阅读。
网络安全试题
一.单项选择题
1. 以下算法中属于非对称算法的是(B )
A. DES B. RSA算法 C. IDEA D. 三重DES
2. \是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据
块,其中一部分用作奇偶校验,剩余部分作为密码的长度\( D ) A. 56位 B. 64位 C. 112位 D. 128位
3. 以下有关软件加密和硬件加密的比较,不正确的是(B )
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加
密程序
B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 4. 数据完整性指的是(C )
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方
发送的信息完全一致
D. 确保数据数据是由合法实体发出的
5. 下面有关3DES的数学描述,正确的是( B )
A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
6. 黑客利用IP地址进行攻击的方法有:( A )
A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒
7. 屏蔽路由器型防火墙采用的技术是基于:( B )
A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合
8. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段
A )
9. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下
列身份认证可能会造成不安全后果的是:( A ) A. 基于口令的身份认证 B. 基于地址的身份认证 C. 密码认证 D. 都不是
10. 以下哪一项不是入侵检测系统利用的信息:( C )
A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息
D. 程序执行中的不期望行为
11. 以下哪一项属于基于主机的入侵检测方式的优势:( C )
A. 监视整个网段的通信
B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性
12. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于
四个级别:( D ) A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全