1.
数据保密性指的是( )
保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密
提供连接实体身份的鉴别
防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方发送的信息完全一致
确保数据数据是由合法实体发出的
2.
以下算法中属于非对称算法的是( )
Hash 算法
RSA 算法
IDEA
三重 DES
3.
黑客利用 IP 地址进行攻击的方法有: ( )
IP 欺骗
解密
窃取口令
发送病毒
4.
屏蔽路由器型防火墙采用的技术是基于: ( )
数据包过滤技术
应用网关技术
代理服务技术
三种技术的结合
5.
以下关于防火墙的设计原则说法正确的是: ( )
保持设计的简单性
不单单要提供防火墙的功能, 还要尽量使用较大的组件
保留尽可能多的服务和守护进程, 从而能提供更多的网络服务
一套防火墙就可以保护全部的网络
6.
SSL 指的是: ( )
加密认证协议
安全套接层协议
授权认证协议
安全通道协议
7.
以下哪一项不属于入侵检测系统的功能: ( )
监视网络上的通信数据流
捕捉可疑的网络活动
提供安全审计报告
过滤非法的数据包
8.
入侵检测系统在进行信号分析时, 一般通过三种常用的技术手段, 以下哪
一种不属于通常的三种技术手段: ( )
模式匹配
统计分析
完整性分析
密文分析
9.
以下关于计算机病毒的特征说法正确的是: ( )
计算机病毒只具有破坏性, 没有其他特征
计算机病毒具有破坏性, 不具有传染性
破坏性和传染性是计算机病毒的两大主要特征
计算机病毒只具有传染性, 不具有破坏性
10.
在 OSI 七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别: ( )
网络级安全
系统级安全
应用级安全
链路级安全
11.
加密技术不能实现: ( )
数据信息的完整性
基于密码技术的身份认证
机密文件加密
基于 IP 头信息的包过滤
12.
以下关于非对称密钥加密说法正确的是: ( )
加密方和解密方使用的是不同的算法
加密密钥和解密密钥是不同的
加密密钥和解密密钥匙相同的
加密密钥和解密密钥没有任何关系
13.
以下关于数字签名说法正确的是: ( )
数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
数字签名能够解决数据的加密传输, 即安全传输问题
数字签名一般采用对称加密机制
数字签名能够解决篡改、 伪造等安全性问题
14.
以下关于 VPN 说法正确的是: ( )
VPN 指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路
VPN 指的是用户通过公用网络建立的临时的、 安全的连接
VPN 不能做到信息认证和身份认证
VPN 只能提供身份认证、 不能提供加密数据的功能
15.
目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户访问权限是:
客户认证
回话认证
用户认证
都不是
16.
网络安全应具有以下四个方面的特征: 保密性、 完整性、 可用性、 可查性。
对
错(正确答案)
对
错
17.
发现木马, 首先要在计算机的后台关掉其程序的运行。
对
错
18.
非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行攻击。
对
错
19.
复合型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作用, 同时也常结合过滤器的功能。
对
错
20.
只要是类型为 TXT 的文件都没有危险。
对
错
21.
非法访问一旦突破数据包过滤型防火墙, 即可对主机上的软件和配置漏洞进行
攻击。
对
错
22.
对称密钥体制的对称中心服务结构解决了 体制中未知实体通信困难的问题。
对
错
23.
解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享。
对
错
24.
限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏洞。
对
错
25.
文件共享漏洞主要是使用 NetBIOS 协议。
对
错
26.比较蠕虫与病毒的区别。
27.利用PGP软件实现邮件的加密/解密,签名/验证的过程,并比较和S/MIME实现的异同。
28.简述PPTP VPN基本原理及连接过程
29.实现WLAN利用防火墙技术进行安全接入LAN的网络构建。
30.简述边界防火墙的四种体系结构。