- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2017年整理】网络安全试题及答案
网络安全试题部门:姓名:成绩:第一部分选择题(50分)1、Ipsec协议主要应用属于哪一层?[ ] A、应用层B、传输层C、Internet层D、网络层2、黑客搭线窃听属于哪一类风险? [ ] A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确3、有关对称密钥加密技术的说法,哪个是确切的? [] A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同 C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D、又称公开密钥加密,收信方和发信方使用的密钥互不相同4、典型的针对系统漏洞的DoS攻击方式是:[ ] A、Syn flood B、Smurf C、Ping of Death D、TCP flood 5、在下面的VPN技术中,属于二层的VPN技术是:[ ] A、PPTP VPN B、GRE VPN C、IPSec VPN 6、下面不属于木马特征的是()A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源C. 不需要服务端用户的允许就能获得系统的使用权D. 造成缓冲区的溢出,破坏程序的堆栈7、RIP用什么路由算法?[ ] A、link stateB、routed information C、link together D、distance vector 8、给出一个地址,前缀为/24,将这些地址用前缀/28来划分子网,可得多少个子网?[ ] A、64 B、128 C、32 D、16 9、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A、线程B、程序C、进程D、堆栈10、WINDOWS主机推荐使用[ ]格式A、NTFS B、FAT32 C、FAT D、LINUX 11、UNIX系统的目录结构是一种[ ]结构A、树状B、环状C、星状D、线状12、[ ]协议主要用于加密机制A、HTTP B、FTP C、TELNET D、SSL 13、凡是基于网络应用的程序都离不开()。A、Socket B、Winsock C、注册表D、MFC编程14、为了防御网络监听,最常用的方法是[ ] A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输15、向有限的空间输入超长的字符串是[ ]攻击手段。A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗16、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于[ ]漏洞A、拒绝服务B、文件共享 C、BIND漏洞D、远程过程调用17、输入法漏洞通过[]端口实现的。A、21 B、23 C、445 D、3389 18. 一次字典攻击能否成功,很大因素上决定于()。A、字典文件B、计算机性能C、网络速度D、黑客经验19. 信息风险主要指那些?[ ] (A) 信息存储安全 (B) 信息传输安全(C) 信息访问安全(D) 以上都正确20. 下面不属于恶意代码攻击技术的是()。A、进程注入技术B、超级管理技术C、端口反向连接技术D、自动生产技术21. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略 B、安全模型C、安全框架D、安全原则22. 下面哪个属于对称算法()。A、数字签名B、序列算法C、RSA算法D、数字水印23. ()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。A、记录协议 B、会话协议 C、握手协议 D、连接协议24. 通常被认为安防体系的基础的是_____。 [ ] (A) 人(B) 技术(C) 制度(D) 产品25. WWW的超链接中定位信息所在位置使用的是[]。A. 超文本(hypertext)技术B. 统一资源定位器(URL,Uniform Resource Locators) C. 超媒体(hypermedia)技术D. 超文本标记语言HTML第二部分判断题(10分)( )1.网络安全应具有以下四个方面的特征:必威体育官网网址性,完整性,可用性,可查性。( )2.现代密码体制把算法和密钥分开,只需要保证密钥的必威体育官网网址性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。( )4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。( )5.公开密钥密码体制比对称密钥密码体制更为安全。( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )7.PGP中允话用户拥有多个公钥/私钥对。( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密,
文档评论(0)