网络安全试题库

网络安全试题

一.单项选择题

1. 以下算法中属于非对称算法的是(B )

A. DES B. RSA算法 C. IDEA D. 三重DES

2. \是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据

块,其中一部分用作奇偶校验,剩余部分作为密码的长度\( D ) A. 56位 B. 64位 C. 112位 D. 128位

3. 以下有关软件加密和硬件加密的比较,不正确的是(B )

A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加

密程序

B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 4. 数据完整性指的是(C )

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方

发送的信息完全一致

D. 确保数据数据是由合法实体发出的

5. 下面有关3DES的数学描述,正确的是( B )

A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)

6. 黑客利用IP地址进行攻击的方法有:( A )

A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒

7. 屏蔽路由器型防火墙采用的技术是基于:( B )

A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合

8. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段

A )

9. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下

列身份认证可能会造成不安全后果的是:( A ) A. 基于口令的身份认证 B. 基于地址的身份认证 C. 密码认证 D. 都不是

10. 以下哪一项不是入侵检测系统利用的信息:( C )

A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息

D. 程序执行中的不期望行为

11. 以下哪一项属于基于主机的入侵检测方式的优势:( C )

A. 监视整个网段的通信

B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性

12. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于

四个级别:( D ) A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4