《网络安全》在线考试时间限制:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.在计算机网络中,网桥处于()。A.物理层B.数据链路层C.网络层D.高层2.对称密钥密码体制的主要缺点是:A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击4.根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。A.原语B.报文头部C.协议D.服务访问点(SAP)5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全6.IPSec协议和()VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是7.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制8.IPSec协议中负责对IP数据报加密的部分是()。A.封装安全负载(ESP)B.鉴别包头(AH)C.Internet密钥交换(IKE)D.以上都不是9.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI10.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()A、解密通信数据B、会话拦截C、系统干涉D、修改数据11.网络133.21.136.0/24和133.21.143.0/24可以使用CIDR汇聚到()。A.133.21.136.0/21B.133.21.136.0/20C.133.21.136.0/22D.133.21.128.0/2112.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测13.针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务14.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))15.下列关于802.11MAC帧的描述是错误的?A.802.11MAC帧的净负载最大长度为2312个八位组B.802.11MAC帧有四个地址字段C.802.11MAC帧的净负载最大长度为1500个八位组D.802.11MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。16.一个ICMP数据包会被装入()数据包中。A.HDLCB.IPC.TCPD.ATMCell17.通常所说的移动VPN是指()。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是18.下面列出的应用协议中,()不能使用SSL进行安全通信保护。A、httpB、pop3C、smtpD、dns19.对动态网络地址交换(NAT),不正确的说法是()。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口20.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥21.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题22.公钥基础设施(PKI)的核心组成部分是()A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统23.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络24.下列关于802.11MAC帧的描述是错误的()A.802.11MAC帧的净负载最大长度为2312个八位组B.802.11MAC帧有四个地址字段C.802.11MAC帧的净负载最大长度为1500个八位组D.802.11MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。25.目前,VPN使用了()技术保证了通信的安全性。A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密26.AH协议中必须实现的验证算法是()。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160D.以上皆是27.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性28.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是29.可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏30.计算机网络协议的三个要素分别是()。A.Syntax(语法),Semantics(语义),TimingB.Interfacing,Semantics,Security(安全)C.Syntax,Addressing,Security(安全)D.Syntax,Semantics,Exchangemanagement(交换管理)31.数据链路层采用了后退N帧协议,发送方已经发送了编号为0~7号的帧。当计时器超时没有收到4号帧的确认,则发送方需要重发的帧数是()。A.2B.3C.4D.532.数字签名要预先使用单向Hash函数进行处理的原因是()。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文33.802.11在MAC层采用了()协议。A、CSMA/CDB、CSMA/CAC、DQDBD、令牌传递34.PPTP和L2TP最适合于()。A.局域网B.企业内部虚拟网C.企业扩展虚拟网D.远程访问虚拟专用网35.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层36.一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处37.以下关于对称密钥加密说法正确的是:()A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单38.以下关于对称加密的说法不正确的是()A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟39.以下()不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间40.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性41.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A.口令握手协议CHAPB.SSLC.KerberosD.数字证书42.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。()A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙43.下面路由算法中会产生非常大网络负载的是()A.FloodingB.FixedC.RandomD.Adaptive路由算法44.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议45.VPN的加密手段为()。A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备46.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击47.GRE协议的乘客协议是()。A.IPB.IPXC.AppleTalkD.上述皆可48.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包49.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的50.下面不属于PKI组成部分的是()。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS窗体底端您的考试成绩为:88分,您已通过。题号所考知识点您的答案判卷结果1网络安全B√2网络安全B√3网络安全A√4网络安全A×5网络安全D√6网络安全C√7网络安全A√8网络安全A√9网络安全C√10网络安全A×11网络安全A√12网络安全A√13网络安全A√14网络安全A×15网络安全C√16网络安全B√17网络安全A√18网络安全B×19网络安全B√20网络安全B√21网络安全D√22网络安全A√23网络安全A√24网络安全C√25网络安全A√26网络安全A√27网络安全D×28网络安全C√29网络安全D√30网络安全A√31网络安全C√32网络安全C√33网络安全B√34网络安全D√35网络安全A√36网络安全C√37网络安全C√38网络安全B√39网络安全D√40网络安全C√41网络安全A√42网络安全A√43网络安全D×44网络安全B√45网络安全C√46网络安全D√47网络安全D√48网络安全D√49网络安全C√50网络安全D√《网络安全》在线考试时间限制:90分钟离考试结束还剩59分35秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份2.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备3.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是4.以下()不是包过滤防火墙主要过滤的信息?A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间5.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力6.协议的基本要素是