网络技术习题7(新版)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络技术习题7一、选择题答案表题号12345678910答案题号11121314151617181920答案题号21222324252627282930答案题号31323334353637383940答案题号41424344454647484950答案题号51525354555657585960答案题号61626364656667686970答案题号71727374757677787980答案1.在网络管理中,一般采用的处理模型。A.管理者/代理B.客户/服务器C.网站/浏览器D.CSMA/CD2.在公钥密码体制中,是公开的。A.公钥和么钥B.公钥和算法C.明文和密文D.加密密钥和解密密钥3.DES加密算法采用的密钥长度是。A.32位B.64位C.56位D.128位4.在下列安全准则中,是最高安全级别。A.美国红皮书规定的D1级B.美国红皮书规定的C2级C.欧洲准则规定的E0级D.通用准则CC规定的EAL75.基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为。A.被动攻击B.人身攻击C.服务攻击D.非服务攻击6.在网络管理中,能使网络管理员监视网络运行的吞吐率、响应时间等参数。A.安全管理B.故障管理C.性能管理D.计费管理7.恺撒密码是一种置换密码,改進后的恺撒密码采用单字母替换方法,密码钥如下:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDFGHJKLZXCVBNM则明文nankai加密后形成的密文是A.nankaiB.FQFAQOC.NANKAID.QWERTY8.我们说公钥加密比常规加密更先進,这是因为。A.公钥是建立在数学函数基础上的,而不是建立在位方式的操作上的。B.公钥加密比常规加密更具有安全性。C.公钥加密是一种通用机制,常规加密已经过时了。D.公钥加密算法的额外开销少。9.鲍伯给文件服务器发命令,要求删除文件Bob.doc,文件服务器上的认证机制要确定的问题是。A.这是鲍伯的命令吗?B.鲍伯有权删除文件Bob.doc吗?C.鲍伯采用的DES加密算法的密钥长度是多少位?D.鲍伯发来的数据中有病毒吗?10.鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是。A.加密技术B.消息认证技术C.超标量技术D.FTP匿名技术11.鲍伯不但怀疑爱丽丝发给他的信在传输途中遭人篡改,而且怀疑爱丽丝的公钥也是被人冒充的。为了打消鲍伯的怀疑,鲍伯和爱丽丝决定找一个双方都信任的第三方来签发数字证书,这个第三方就是。A.国际电信联盟电信标准分部ITU-TB.国际标准组织ISOC.权威机构CAD.国家安全局NSA12.鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络采用。A.身份认证技术B.消息认证技术C.防火墙技术D.数字签名技术13.在采用公钥加密技术的网络中,鲍伯络给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用对情书進行加密后传送给爱丽丝。A.鲍伯的私钥B.鲍伯的公钥C.爱丽丝的私钥D.爱丽丝的公钥14.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了让爱丽丝确信情书是鲍伯写的,鲍伯利用对情书進行数字签名后传送给爱丽丝。A.爱丽丝的私钥B.爱丽丝的公钥C.鲍伯的私钥D.鲍伯的公钥15.鲍伯每次打开WORD程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是WORD程序已经被黑客植入。A.病毒B.特洛伊木马C.FTP匿名服务D.陷门16.鲍伯从CA处获得了爱丽丝的数字证书,鲍伯可以从该数字证书中得到爱丽丝的。A.公钥B.数字签名C.口令D.电子邮件地址17.关于网络性能管理的描述中,错误的是A.收集网络性能参数B.分析性能数据C.产生费用报告D.调整工作参数18.电信管理网中主要使用的协议是A.SNMPB.RMONC.CMIS/CMIPD.LMMP19.计算机系统具有不同的安全级别,其中Windows98的安全等级是A.B1B.C1C.C2D.D120.从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A.中断攻击B.截取攻击C.重发攻击D.修改攻击21.下列哪个不是序列密码的优点?A.错误传播小B.需要密钥同步C.计算简单D.实时性好22.关于RC5加密技术的描述中,正确的是A.它属于非对称加密B.它的分组长度固定C.它的密钥长度可变D.它是在DES基础上开发的23.下面加密算法中,基于离散对数问题的是A.RSAB.DESC.RC4D.Elgamal24.关于密钥分发技术的描述中,正确的是A.CA只能分发公钥B.KDC可以分发会话密钥C.CA只能分发私钥D.KDC分发的密钥长期有效25.MD5是一种常用的摘要算法,它产生的消息摘要长度是A.56位B.64位C.128位D.256位26.关于防火墙技术的描述中,正确的是A.防火墙不能支持网络地址转换B.防火墙可以布置在企业内部网和Internet之间C.防火墙可以查、杀各种病毒D.防火墙可以过滤各种垃圾邮件27.为了防止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为A.身份认证B.NTFS分区C.SSLD.FAT32分区28.以下对网络安全管理的描述中,正确的是A.安全管理不需要对重要网络资源的访问进行监视B.安全管理不需要验证用户的访问权限和优先级C.安全管理的操作依赖于设备的类型D.安全管理的目标是保证重要的信息不被末授权的用户访问29.SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议?A.UDPB.IPXC.HTTPD.IP30.计算机系统处理敏感信息需要的最低安全级别是A.D1B.C1C.C2D.B131.下面哪些攻击属于服务攻击?Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅰ和Ⅳ32.以下哪种是可逆的加密算法?A.S/KeyB.IDEAC.MD5D.SHA33.DES是一种常用的对称加密算法,一般的密钥长度为A.32位B.56位C.64位D.128位34.以下关于公钥密码体制的描述中,错误的是A.加密和解密使用不同的密钥B.公钥不需要保密C.一定比常规加密更安全D.常用于数字签名、认证等方面35.以下关于公钥密分发的描述中,错误的是A.分发公钥不需要保密B.分发公钥一般需要可信任的第三方C.数字证书技术是分发公钥的常用技术D.公钥的分发比较简单36.以下关于数字签名的描述中,错误的是A.数字签名可以利用公钥密码体制实现B.数字签名可以保证消息内容的机密性C.常用的公钥数字签名算法有RSA和DSSD.数字签名可以确认消息的完整性37.以下关于防火墙技术的描述中,错误的是A.可以对进出内部网络的分组进行过滤B.可以布置在企业内部网和因特网之间C.可以查、杀病毒D.可以对用户使用的服务进行控制38.以下关于网络功能的描述中,哪一个是错误的?A)配置管理是掌握和控制网络的配置信息B)故障管理是对网络中的故障进行定位C)性能管理是监视和调整工作参数,改善网络性能D)安全管理是使网络性能维持在较好水平39.下面哪些操作系统能够达到C2安全级别?Ⅰ.Windows3.xⅡ.AppleSystem7.xⅢ.WindowsNTⅣ.NetWare3.xA)Ⅰ和ⅢB)Ⅱ和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ40.下面哪种攻击方法属于被动攻击?A)拒绝服务器B)重放攻击C)通信量分析攻击D)假冒攻击41.下面哪个(些)攻击属于非服务攻击?Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)仅ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ42.端到端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行?A)源结点、中间结点B)中间结点、目的结点C)中间结点、中间结点D)源结点、目的结点43.DES是一种常用的对称加密算法,其一般的组长度为A)32位B)56位C)64位D)128位44.下面哪个不是RSA密码体制的特点?A)它的安全性基于大整数因子分解问题B)它是一种公钥密码体制C)它的加密速度比DES块D)它常用于数字签名、认证45.以下哪个方法不能用于计算机病毒检测?A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度46.以下关于防火墙技术的描述,哪个是错误的?A)防火墙分为数据包过滤和应用网关两类B)防火墙可以控制外部用户对内部系统的访问C)防火墙可以阻止内部人员对外部的攻击D)防火墙可以分析和统计网络使用情况47.下面关于IPSec的说法哪个是错误的?A)它是一套用于网络层安全的协议B)它可以提供数据源认证服务C)它可以提供流量保密服务D)它只能在IPv4环境下使用48.关于SSL和SET协议,以下哪种说法是正确的?A)SSL和SET都能隔离订单信息和个人账户信息B)SSL和SET都不能隔离订单信息和个人账户信息C)SSL能隔离订单信息和个人账户信息,SET不能D)SET能隔离订单信息和个人账户信息、SSL不能49.在因特网中,一般采用的网络管理模型是A)浏览器/服务器B)客户机/服务器C)管理者/代理D)服务器/防火墙50.WindowsNT操作系统能够达到的最高安全级别是A)C1B)C2C)D1D)D251.下面哪种加密算法不属于对称加密?A)DESB)IDESC)TDESD)RSA52.用户张三给文件服务器发命令,要求将文件“张三.DOC”删除,文件服务器上的认证机制需要确定的主要问题是A)张三是否有删除该文件的权力B)张三采用的是哪种加密技术C)该命令是否张三发出的D)张三发来的数据是否有病毒53.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A)防火墙技术B)数据库技术C)消息认证技术D)文件交换技术54.KDC分发密钥时,进行通信的两台主机都需要KDC申请会话密钥。主机与KDC通信时使用的是A)会话密钥B)公开密钥C)二者共享的永久密钥D)临时密钥55.张三从CA等到了李四的数字证书,张三可以从该数字证书中得到李四的A)私钥B)数字签名C)口令D)公钥56.在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性?A)相同输入产生相同输出B)提供随机性或者伪随机性C)易于实现D)根据输出可以确定输入消息57.以下关于防火墙技术中,哪个是错误的?A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制58.Kerberos是一种网络认证协议,它采用的加密算法是A)RSAB)PGPC)DESD)MDS59.下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?A)配置管理B)计费管理C)性能管理D)故障管理60.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?A)人员安全B)物理安全C)数据安全D)操作安全61.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是A)D1B)A1C)C1D)C262.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁63.在公钥密码体系中,下面哪个(些)是不可以公开的?A)公钥B)公钥和加密算法C)私钥D)私钥和加密算法64.以下网络攻击中,哪种不属于主动攻击?A)重放攻击B)拒绝服务攻击C)通信量分析攻击D)假冒攻击65.PGP是一种电子邮件安全方案,它一般采用的散列函数是A)DSSB)RSAC)DESD)SHA66.S/Key口令协议是一种一次性口令生成方案。客户机发送初始化包启动S/Key协议,服务器需要将下面什么信息以明文形式发送给客户机?A)散列函数B)启动值C)口令D)加密算法67.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A)蠕虫

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功