1
您的位置: 线上活动  >  在线答题  >  答题题库

【网络安全】选择题(40分)

2022-06-13 18:04:25.226.0.1466

【网络安全】选择题(40分) 在线考试 答题题目
1、 【第四章】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用以下哪一项安全防护技术? ( )
  • A、A.加密技术
  • B、B.匿名技术
  • C、C.消息认证技术
  • D、D.数据备份技术


  • 2、 【第六章】关于HTTPS中TLS的作用,以下哪一项描述是错误的? ( )
  • A、A.由TLS完成客户端对Web服务器的身份鉴别过程
  • B、B.由TLS完成客户端与Web服务器之间的安全参数协商过程
  • C、C.由TLS实现客户端与Web服务器之间的HTTP消息的安全传输过程
  • D、D.由TLS实现客户端对Web服务器的访问过程


  • 3、 【第五章】以下哪一项功能与PPP作为接入控制协议无关?
  • A、A.建立PPP链路时协商鉴别协议和网络控制协议
  • B、B.PPP帧作为鉴别协议对应的协议数据单元的载体
  • C、C. PPP帧作为IP控制协议对应的协议数据单元的载体
  • D、D.实现PPP帧检错


  • 4、 【第四章】关于消息鉴别码,以下哪一项描述是错误的? ( )
  • A、A.可以直接通过消息计算得出
  • B、B.通过密钥和消息计算得出
  • C、C.密钥是发送端和接收端之间的共享密钥
  • D、D.黑客无法根据篡改后的消息计算出消息鉴别码


  • 5、 【第六章】以下哪一项关于HTTPS的描述是错误的?
  • A、A.客户通过TLS鉴别服务器身份
  • B、B.客户和服务器通过TLS动态约定双方使用的安全参数
  • C、C.处理后的HTTP PDU作为TLS记录协议的净荷
  • D、D.记录协议的内容类型字段区分不同的应用层协议


  • 6、 【第四章】关于消息鉴别,以下哪一项描述是错误的?()
  • A、A.对称密钥既可提供保密性又可提供消息鉴别
  • B、B.公开密钥既可提供消息鉴别又可提供数字签名
  • C、C.消息鉴别码是一个利用密钥生成的、附加在消息之后的、固定长度的数据块
  • D、D.消息鉴别码既可提供消息鉴别又可提供保密性


  • 7、 【第五章】关于PPP,以下哪一项描述是错误的?
  • A、A.基于点对点信道的链路层协议
  • B、B.PSTN作为接人网络时的接人控制协议
  • C、C.通过PPPoverX技术实现PPP帧经过多种不同类型的分组交换路径的传输过程
  • D、D.通用的链路层协议


  • 8、 【第六章】关于SSL,以下哪一-项描述是正确的?
  • A、A.为链路层提供了加密、身份鉴别和完整性检测的保护
  • B、B.为网络层提供了加密、身份鉴别和完整性检测的保护
  • C、C.为传输层提供了加密、身份鉴别和完整性检测的保护
  • D、D.为应用层提供了加密身份鉴别和完整性检测的保护


  • 9、 【第四章】关于消息鉴别,以下哪一项描述是错误的?
  • A、A.传统密码只能提供保密性,不能用于消息鉴别
  • B、B.公钥密码既能提供保密性,又能用于消息鉴别
  • C、C.消息鉴别是验证接收到的消息确实来自真正的发送方,并且未被篡改的过程
  • D、D.哈希函数(报文摘要算法)的输入是可变大小的消息,输出是固定大小的哈希值(报文摘要)


  • 10、 【第四章】关于HMAC-SHA-1-160,以下哪一项描述是错误的? ( )
  • A、A.先对报文进行SHA-1运算再对SHA-1报文摘要进行加密运算
  • B、B. HMAC的长度是160位
  • C、C.密钥的长度一般要求大于160位
  • D、D. HMAC-SHA-1-160 的安全性基于密钥的安全性


  • 11、 【第七章】以下哪一一项不用于说明以太网安全技术的重要性? ( )
  • A、A.以太网是最普及的局域网之一
  • B、B.大量安全威胁与以太网有关
  • C、C.黑客终端常常非法接人以太网
  • D、D.目前的以太网通常是交换式以太网


  • 12、 【第七章】以下哪一-项攻击与以太网无关? ( )
  • A、A.MAC表溢出攻击
  • B、B.MAC地址欺骗攻击
  • C、C.生成树欺骗攻击
  • D、D. DNS欺骗攻击


  • 13、 【第四章】关于完整性检测,以下哪一项描述是正确的?
  • A、A.黑客无法篡改报文P
  • B、B.黑客无法篡改附加信息C
  • C、C.黑客无法同时篡改报文P和附加信息C
  • D、D.黑客无法通过同时篡改报文P和附加信息C.且使篡改后的报文P和附加信息C能够保持一致性


  • 14、 【第七章】以下哪一项设备不可能具备终端接入控制功能? ()
  • A、A.交换机
  • B、B.路由器
  • C、C. AP
  • D、D.总线


  • 15、 【第五章】以下哪一项不是PPP链路建立过程完成的功能?
  • A、A.两端协商与PPP帧传输过程相关的参数
  • B、B.两端协商身份鉴别协议
  • C、C.两端协商网络控制协议
  • D、D.两端协商终端IP地址


  • 16、 【第七章】以下哪一项设备是实施终端接人控制的最佳设备? ()
  • A、A.交换机
  • B、B.路由器
  • C、C.防火墙
  • D、D.总线


  • 17、 【第七章】以下哪一项设备可以用于防止DHCP欺骗攻击?()
  • A、A.交换机
  • B、B.路由器
  • C、C. AP
  • D、D.防火墙


  • 18、 【第七章】以下哪一项不是以太网的安全缺陷?
  • A、A.MAC帧转发机制
  • B、B.MAC表建立机制
  • C、C.建立生成树机制
  • D、D.地址解析协议


  • 19、 【第四章】关于消息鉴别,以下哪一项描述是错误的?
  • A、A.接收端确认是发送端X发送了消息M
  • B、B.只有接收端和发送端知道共享密钥K
  • C、C.只有发送端能够根据报文M生成Ex (MD(M))
  • D、D.发送端和接收端都能够根据报文M生成Ek(MD(M))


  • 20、 【第七章】 以下哪项是解决MAC表溢出攻击的有效方法?
  • A、A.增加MAC表容量
  • B、B.限制接人以太网的终端数量
  • C、C.限制每一个交换机端口允许接收的源MAC地址不同的MAC帧的数量
  • D、D.限制每一个交换机端口的数据传输速率


  • 21、 【第四章】以下哪一项是银行只存储密码的报文摘要的原因?
  • A、A.无法根据密码的报文摘要导出密码
  • B、B.计算密码的报文摘要比加密密码简单
  • C、C.可以通过密码的报文摘要还原出密码
  • D、D.通过密码的报文摘要还原出密码的过程比解密密码简单


  • 22、 【第四章】以下哪一项是用RSA生成数字签名的先决条件?
  • A、A.公钥和私钥一一对应
  • B、B.私钥只有签名者自己知道
  • C、C.由权威机构证明公钥和签名者之间的关联
  • D、D.以上全部


  • 23、 【第五章】以下哪一种情况不是导致从身份鉴别阶段进人PPP链路终止阶段的原因?
  • A、A.一端发起物理链路释放过程
  • B、B.物理链路上检测不到载波信号
  • C、C.用户不是注册用户
  • D、D. IP地址池耗尽


  • 24、 【第七章】以下哪一项是解决MAC地址欺骗攻击的有效方法?
  • A、A.为每一台交换机静态配置MAC表
  • B、B.对每一个MAC地址,永远保留第一次通过地址学习建立的转发项
  • C、C.取消更新转发项的功能
  • D、D.每一个交换机端口只允许接收源MAC地址是合法地址的MAC帧


  • 25、 【第四章】数字签名中对报文进行报文摘要运算是为了确定数字签名与报文之间的以下哪一项?( )
  • A、A.关联性
  • B、B.保密性
  • C、C.可证明性
  • D、D.以上全部


  • 26、 【第四章】关于数字签名,以下哪一项描述是正确的?
  • A、A.数字签名是在所传输的数据后附加的一段和传输数据毫无关系的数字信息
  • B、B.数字签名能够解决数据的加密传输
  • C、C.数字签名一般采用对称加密机制
  • D、D.数字签名能够解决篡改、伪造等安全性问题


  • 27、 【第七章】以下哪一项是解决DHCP欺骗攻击的有效方法?
  • A、A.终端具有鉴别DHCP服务器功能
  • B、B.终端只向正确的DHCP服务器发送DHCP服务请求
  • C、c.交换机端口具有鉴别DHCP服务器功能
  • D、D.限制允许接人DHCP服务器的交换机端口


  • 28、 【第四章】甲收到一份来自己的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?
  • A、A.数字签名技术
  • B、B.数字证书
  • C、C.消息认证码
  • D、D.身份认证技术


  • 29、 【第五章】以下哪一种情况不是导致从网络层协议配置阶段进入PPP链路终止阶段的原因?
  • A、A.一端发起物理链路释放过程
  • B、B.物理链路上检测不到载波信号
  • C、C.用户不是注册用户
  • D、D. IP地址池耗尽


  • 30、 【第四章】关于数字签名,以下哪一项描述是错误的?
  • A、A.只有发送端能够生成数字签名
  • B、B.接收端能够验证数字签名
  • C、C.数字签名与特定报文关联
  • D、D.任何指定报文只能生成一个数字签名


  • 31、 【第二章】以下哪一项关于网络攻击的描述是错误的?
  • A、A.网络硬件、软件和协议存在漏洞
  • B、B.网络广泛应用
  • C、C.攻击网络有利可图
  • D、D.所有攻击行为都会对网络和用户产生影响


  • 32、 【第四章】以下选项中,哪一项不是报文摘要算法的应用? ()
  • A、A.消息鉴别
  • B、B.数据加密
  • C、C.数字签名
  • D、D.口令保护


  • 33、 【第七章】以下哪一项是防止源 IP地址欺骗攻击的有效手段?( )
  • A、A.绑定MAC地址和IP地址
  • B、B.绑定接入端口和MAC地址
  • C、C.绑定接入端口和IP地址
  • D、D.防火墙设置标准过滤器


  • 34、 【第二章】以下哪一项不属于网络面临的安全问题?
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.网络设备快速更新


  • 35、 【第二章】以下哪一项无法破坏网络的可用性?()
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.线缆遭受破坏


  • 36、 【第七章】以下哪一项是可以防止ARP欺骗攻击的手段? ()
  • A、A.绑定MAC地址和IP地址
  • B、B.绑定接入端口和MAC地址
  • C、C.绑定接入端口和IP地址
  • D、D.防火墙设置标准过滤器


  • 37、 【第七章】访问控制列表是基于以下哪一项的接入控制技术?
  • A、A.终端MAC地址
  • B、B.注册用户的用户名和口令
  • C、C.终端IP地址
  • D、D.MAC帧类型


  • 38、 【第二章】以下哪一项和信息保密性无关?
  • A、A.加密/解密算法
  • B、B.终端接入控制
  • C、C.病毒
  • D、D.拒绝服务攻击


  • 39、 【第七章】以下哪一项有关802.1X的描述是错误的?
  • A、A.802.1X是基于用户的接入控制技术
  • B、B.802. 1X和访问控制列表结合才能精细控制终端接入过程
  • C、C.终端多次接入某个交换机端口只需一一次身份鉴别过程
  • D、D.身份鉴别过程中记录授权用户使用的终端的MAC地址


  • 40、 【第二章】以下哪一项和信息完整性无关?
  • A、A.加密/解密算法
  • B、B.报文摘要算法
  • C、C.信息嗅探攻击
  • D、D.信息拦截攻击


  • 41、 【第二章】以下哪一项不属于主动攻击?
  • A、A.流量分析
  • B、B.重放
  • C、C. IP地址欺骗
  • D、D.拒绝服务


  • 42、 【第二章】 以下哪一项属于主动攻击? ( )
  • A、A.篡改和破坏数据
  • B、B.嗅探数据
  • C、C.数据流分析
  • D、D.非法访问


  • 43、 【第七章】以下哪一项是解决ARP欺骗攻击的有效方法?
  • A、A.为每一个终端静态配置IP地址与MAC地址之间的绑定关系
  • B、B.每一个终端具有判别任何IP地址和MAC地址对是否有效的能力
  • C、C.每一个终端具有ARP报文源端鉴别的能力
  • D、D.交换机建立每一个端口连接的终端的IP地址和MAC地址对


  • 44、 【第二章】关于嗅探攻击,以下哪一项描述是错误的?
  • A、A.嗅探攻击仅仅是复制经过网络传输的信息
  • B、B.嗅探攻击不影响信息源端至目的端的传输过程
  • C、C.嗅探攻击破坏信息的保密性
  • D、D.源端或目的端可以检测到发生的嗅探攻击


  • 45、 【第七章】以下哪一项是解决生成树欺骗攻击的有效方法?
  • A、A.构建一个交换机之间不存在环路的以太网
  • B、B.交换机停止运行生成树协议
  • C、C.精心配置交换机与生成树相关的参数
  • D、D.只允许互连有效交换机的交换机端口发送和接收BPDU


  • 46、 【第二章】以下哪一项和信息嗅探攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.信息传输路径
  • D、D.主机系统的物理安保措施


  • 47、 【第二章】以下哪一项和信息截获攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.配置主机系统网络信息方式
  • D、D.主机系统的物理安保措施


  • 48、 【第七章】关于静态配置访问控制列表,以下哪一项描述是正确的?
  • A、A.只允许交换机端口接收和转发目的MAC地址是指定MAC地址的 MAC帧
  • B、B.只允许交换机端口接收和转发源MAC地址是指定MAC地址的MAC帧
  • C、C.只允许交换机端口接收和转发源和目的MAC地址是指定MAC地址的MAC帧
  • D、D.只允许交换机端口接收和转发指定类型的MAC帧


  • 49、 【第七章】在以下攻击中,哪项攻击 是静态配置访问控制列表无法防御的?
  • A、A. MAC表溢出攻击
  • B、B. MAC地址欺骗攻击
  • C、C. DHCP欺骗攻击
  • D、D. ARP欺骗攻击


  • 50、 【第二章】关于MAC表溢出攻击,以下哪一项描述是错误的?
  • A、A.MAC表能够存储的转发项是有限的
  • B、B.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • C、C.交换机广播没有转发项与之匹配的MAC帧
  • D、D.不允许存在多项MAC地址不同但转发端口相同的转发项


  • 51、 【第七章】关于安全端口,以下哪一项描述是正确的?
  • A、A.静态配置访问控制列表中的MAC地址
  • B、B. MAC表中最先通过地址学习过程学习到的n个MAC地址构成访问控制列表
  • C、c.访问控制列表中的MAC地址是不断变化的
  • D、D.访问控制列表一 直与MAC 表保持同步


  • 52、 【第二章】以下哪一项和阻止信息截获攻击无关?()
  • A、A.禁止伪造的DHCP服务器接入网络
  • B、B.鉴别DNS资源记录
  • C、C.鉴别路由消息
  • D、D.用交换机取代集线器


  • 53、 【第七章】关于安全端口,以下哪一项描述是正确的?
  • A、A.安全端口比静态配置访问控制列表安全
  • B、B.黑客终端的MAC地址可能成为访问控制列表中的MAC地址
  • C、C.静态配置访问控制列表比安全端口方便
  • D、D.安全端口比静态配置访问控制列表更能精确地控制终端接入


  • 54、 【第七章】关于802.1X接入控制过程,以下哪一项描述是错误的?
  • A、A.允许授权用户使用的终端接入
  • B、B.用用户名和口令标识授权用户
  • C、C.需要运行客户端程序
  • D、D.允许特定MAC地址的终端接入


  • 55、 【第二章】以下哪一项和阻止信息嗅探攻击无关?
  • A、A.交换机端口静态配置为全双工通信方式
  • B、B.鉴别DNS资源记录
  • C、C.交换机端口之间禁止镜像
  • D、D.用交换机取代集线器


  • 56、 【第七章】关于802.1X接入控制过程和访问控制列表,以下哪一项描述是错误的?
  • A、A.访问控制列表中是授权用户使用的终端的MAC地址
  • B、B.访问控制列表中是静态配置的特定终端的MAC地址
  • C、C.完成身份鉴别过程后,发起身份鉴别过程的终端的MAC地址进入访问控制列表
  • D、D.完成身份鉴别过程后,用MAC地址标识授权用户使用的终端


  • 57、 【第一章】关于信息安全的地位和作用,以下哪一项描述是错误的?
  • A、A.信息安全是网络时代国家生存和民族振兴的根本保障
  • B、B.信息安全是信息社会健康发展和信息革命成功的关键因素
  • C、信息安全是网络时代人类生存和文明发展的基本条件
  • D、信息安全无法影响人们的工作和生活


  • 58、 【第一章】以下哪一项不是加密用于表示信息的数据的原因?
  • A、A.防止通过获取数据还原出数据表示的信息
  • B、B.防止通过毁坏数据毁坏数据表示的信息
  • C、C.防止通过篡改数据篡改数据表示的信息
  • D、D.防止因为遗失数据导致数据表示的信息泄露


  • 59、 【第一章】 以下哪一项不是采用密码机的因素?
  • A、A.加密算法越复杂,加密运算量越大,密文越不容易破译
  • B、B.密钥长度越大,加密运算量越大,密文越不容易破译
  • C、C.加密和解密过程要求具有实时性
  • D、D.不允许人接触加密算法和密钥


  • 60、 【第二章】关于截获攻击,以下哪一项描述是错误的?
  • A、A.截获攻击通常需要改变源和目的端之间的传输路径
  • B、B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
  • C、C.截获攻击对于源和目的端是透明的
  • D、D.截获攻击不适用于点对点物理链路两端之间的传输过程


  • 61、 【第八章】以下哪一项是无线局域网最大的问题?()
  • A、A.可靠性低
  • B、B.安全性差
  • C、C.传输速率低
  • D、D.移动通信能力弱


  • 62、 【第一章】以下哪一个阶段不属于信息安全发展阶段?
  • A、A,有线通信和无线通信阶段
  • B、B.计算机存储信息阶段
  • C、C.网络阶段
  • D、D.云计算阶段


  • 63、 【第八章】以下哪一项是无线局域网开放性带来的安全问题?( )
  • A、A.黑客能够轻易接入
  • B、B.黑客能够轻易嗅探数据
  • C、C.传播的信号易受干扰
  • D、D.A和B


  • 64、 【第一章】对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?
  • A、A,数据转换成信号后进行传播,监听经过信道传播的信号比较容易
  • B、B.两地之间的数据传输时间变短
  • C、C.两地之间的数据传输过程变得容易
  • D、D.允许传输数据的两地之间的距离变得更长


  • 65、 【第一章】以下哪一项不是单机状态下的安全措施?( )
  • A、A.物理保护计算机,不允许非授权人员接触计算机
  • B、B.访问控制,非授权人员无法读取或复制计算机中的信息
  • C、C.防止计算机感染病毒
  • D、D.禁止接入任何输出设备


  • 66、 【第二章】以下哪一项攻击无法窃取传输过程中的数据?
  • A、A. DHCP欺骗攻击
  • B、B. ARP欺骗攻击
  • C、C.转发表溢出攻击
  • D、D.源IP地址欺骗攻击


  • 67、 【第八章】以下哪一项是频段开放性带来的问题?()
  • A、A,方便侦听通信用的电磁波
  • B、B.方便解密无线传输数据
  • C、C.方便篡改无线传输数据
  • D、D.方便抵赖无线传输数据


  • 68、 【第一章】以下哪一项不是单机状态和网络状态之间的区别?
  • A、A,数据转换成信号后通过链路进行传播
  • B、B.转发节点中存储的数据
  • C、C.可以远程实现对计算机中数据的非法访问
  • D、D.计算机中存储、处理数据


  • 69、 【第八章】以下哪一项是空间开放性带来的问题?( )
  • A、A,方便侦听通信用的电磁波
  • B、B.方便解密无线传输数据
  • C、C.方便篡改无线传输数据
  • D、D.方便抵赖无线传输数据


  • 70、 【第一章】以下哪一项不是信息安全目标?
  • A、A.保密性
  • B、B.完整性
  • C、C.可用性
  • D、D.及时性


  • 71、 【第八章】以下哪一项不是无线局域网容易发生的安全问题?()
  • A、A.,嗅探和流量分析
  • B、B.重放攻击
  • C、C.伪造AP
  • D、D.ARP欺骗攻击


  • 72、 【第一章】数据完整性指的是()。
  • A、A.保护网络中各系统之间交换的数据不被泄露
  • B、B.完成两端实体的身份鉴别过程
  • C、C.防止非法实体对用户的主动攻击,保证数据接收方接收到的信息与发送方发送的信息完全一致
  • D、D.确保数据是由合法实体发送的


  • 73、 【第一章】关于网络安全目标,以下哪一项描述是错误的?
  • A、A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
  • B、B.保密性是指网络中的数据不被非授权用户访问
  • C、C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
  • D、D.可控性是指能够限制用户对网络资源的访问


  • 74、 【第八章】以下哪一项不是无线局域网具有的安全功能?
  • A、A.接入控制
  • B、B.加密
  • C、C.完整性检测
  • D、D.数字签名和源端检测


  • 75、 【第二章】关于MAC地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • B、B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项
  • C、C.终端可以伪造自己的MAC地址
  • D、D.允许存在多项MAC地址相同但转发端口不同的转发项


  • 76、 【第八章】关于WEP,以下哪一项描述是错误的?
  • A、A,用循环冗余码检测数据完整性
  • B、B.伪随机数生成算法作为产生一次性密钥的单向函数
  • C、C.采用流密码体质
  • D、D.一次性密钥不会重复


  • 77、 【第一章】未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?( )
  • A、A,机密性
  • B、B.完整性
  • C、C.合法性
  • D、D.可用性


  • 78、 【第八章】关于WEP加密,以下哪一项描述是错误的?
  • A、A.终端和AP必须具有相同的密钥K
  • B、B.为了同步一次性密钥,发送端需要向接收端发送IV明文
  • C、C.黑客无法通过嗅探经过无线网络传输的信息获取密钥K
  • D、D.黑客无法破译嗅探到的经过无线网络传输的密文


  • 79、 【第一章】保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性?
  • A、A.机密性
  • B、B.完整性
  • C、C.不可否认性
  • D、D.可用性


  • 80、 【第八章】关于WEP加密机制,以下哪一项描述是错误的?
  • A、A.共享密钥是授权接入BSS的授权标识符
  • B、B.共享密钥长度可以是40位或者是104位
  • C、C.一次性密钥的数量与共享密钥长度无关
  • D、D.一次性密钥的长度等于共享密钥的长度


  • 81、 【第一章】有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。
  • A、A,动态化原则
  • B、B.木桶原则
  • C、C,等级性原则
  • D、D.整体原则


  • 82、 【第八章】关于 WEP完整性检测机制,以下哪一项描述是错误的?
  • A、A.ICV是根据MAC帧中数据计算出的 CRC-32
  • B、B.经过无线网络传输的是加密MAC帧中数据后生成的数据密文
  • C、C.经过无线网络传输的是加密ICV后生成的ICV密文
  • D、D.能够检测出对数据密文进行的任何篡改


  • 83、 【第一章】以下哪一项不属于网络安全的范畴?()
  • A、A.网络安全基础理论
  • B、B.网络安全协议
  • C、C.网络安全技术
  • D、D.网络安全意识教育


  • 84、 【第八章】关于WEP鉴别机制,以下哪一项描述是错误的? ( )
  • A、A.共享密钥是授权终端接入的授权标识符
  • B、B. AP通过判断终端能否计算出特定IV下的一次性密钥判断终端是否拥有共享密钥
  • C、C.通过嗅探可以获取特定IV下的一次性密钥
  • D、D.通过嗅探可以获取共享密钥


  • 85、 【第一章】以下哪一项不是引发网络安全问题的因素?()
  • A、A.网络管理和使用缺陷
  • B、B.网络技术缺陷
  • C、C.网络信息事关重大
  • D、D.黑客入侵


  • 86、 【第一章】以下哪一项不是引发网络安全威胁的因素?()
  • A、A.操作员安全配置不当而造成的安全漏洞
  • B、B.在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息
  • C、C.安装非正版软件
  • D、D.安装蜜罐系统


  • 87、 【第八章】以下哪一项不属于WEP的缺陷? ( )
  • A、A.所有终端配置相同的密钥
  • B、B.在密钥不变的情况下,只有2的24次方个一次性密钥
  • C、C.循环冗余码用于完整性检测
  • D、D.使用流密码体制


  • 88、 【第一章】以下哪一项不属于引发网络安全问题的原因?()
  • A、A.网络原旨是方便通信
  • B、B.大量商务活动在网络上展开
  • C、C.网络信息资源已经成为重要的战略资源
  • D、D.网络安全设备发展迅速


  • 89、 【第八章】)以下哪一项不是建立关联的先决条件?
  • A、A.AP与该终端之间完成信道同步过程
  • B、B.AP完成对该终端的身份鉴别过程
  • C、C. AP具有的资源允许该终端接入BSS
  • D、D.AP的访问控制列表中有该终端的MAC地址


  • 90、 【第一章】关于网络安全协议,以下哪一项描述是错误的?()
  • A、A.安全协议的基础是加密解密算法、报文摘要算法、鉴别机制和数字签名等
  • B、B.安全协议用于弥补对应网络协议安全方面的缺陷
  • C、C.安全协议用于保障对应 PDU对等层之间的安全传输
  • D、D.安全协议结构与TCP/IP体系结构无关


  • 91、 【第一章】关于网络安全技术,以下哪一项描述是错误的? ( )
  • A、A. TCP/IP体系结构中的每一层都有对应的安全技术
  • B、B.以太网安全技术用于防御针对以太网的攻击行为
  • C、C.传输层安全技术可以保障互连网終端之间的安全传输过程
  • D、D. 网际层安全技术不能保障进程间的安全传输过程


  • 92、 【第八章】关于WEP鉴别机制的缺陷,以下哪一项描述是错误的?
  • A、A.AP发送固定长度的challenge
  • B、B.终端发送的密文C=challenge⊕一次性密钥K
  • C、C.黑客终端可以计算出一次性密钥K =密文C⊕challenge
  • D、D.黑客终端可以反复通过一次性密钥K解密终端发送的数据密文


  • 93、 【第一章】关于主机安全技术,以下哪一项描述是错误的? ( )
  • A、A.存在基于主机的防火墙
  • B、B.存在基于主机的人侵检测系统
  • C、C.存在基于主机的访问控制技术
  • D、D.传输层和应用层安全技术只能是基于主机的安全技术


  • 94、 【第一章】 TCSEC将计算机系统安全划分为以下哪一项? ( )
  • A、A.三个等级七个级别
  • B、B.四个等级七个级别
  • C、C.五个等级七个级别
  • D、D.六个等级七个级别


  • 95、 【第八章】关于WEP加密机制的缺陷,以下哪一项描述是错误的?
  • A、A.所有终端共享2的24次方个一次性密钥
  • B、B.共享密钥不变,指定长度的2的24次方个一次性密钥不变
  • C、C.容易建立2的24次方种IV组合与指定长度下的2的24次方个一次性密钥之间的对应关系
  • D、D.可以通过2的24次方种IV组合与指定长度下的2的24次方个一次性密钥之间的对应关系导出共享密钥


  • 96、 【第一章】以下哪一项不是安全标准的作用?
  • A、A.统一信息系统的安全状态和安全功能
  • B、B.统一安全产品的安全等级和安全功能
  • C、C.统一网络服务的安全功能和安全等级
  • D、D.统一网络安全产品的实现技术


  • 97、 【第二章】关于DHCP欺骗攻击,以下哪一项描述是错误的?
  • A、A.终端发送的DHCP发现消息到达所有DHCP服务器
  • B、B.终端无法鉴别DHCP提供消息发送者的身份
  • C、C.终端无法判别DHCP服务器中网络信息的正确性
  • D、D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务


  • 98、 【第八章】关于WEP完整性检测机制的缺陷,以下哪一项描述是错误的?
  • A、A.ICV是根据MAC帧中数据计算出的CRC-32
  • B、B.如果R1是根据数据M1计算出的CRC-32,R2是根据数据M2计算出的CRC-32,则R1①R2是根据数据M1①M2计算出的CRC-32
  • C、C.如果R1是根据数据MI计算出的CRC-32,且M1长度等于数据密文长度,供检气限选文则无法检测出以下篡改:数据密文①M1和ICV密文①R1
  • D、D.可以将数据明文篡改为任意值


  • 99、 【第二章】关于ARP欺骗攻击,以下哪一项描述是正确的?
  • A、A.广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系
  • B、B.广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系
  • C、C.广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系
  • D、D.广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系


  • 100、 【第八章】关于静态密钥管理缺陷,以下哪一项描述是错误的?
  • A、A.所有终端有着相同的共享密钥
  • B、B.共享密钥不变,指定长度的2的24次方个一次性密钥不变
  • C、C.基于终端的接入控制机制
  • D、D. 黑客容易猜出共享密钥


  • 101、 【第二章】关于生成树欺骗攻击,以下哪一项描述是错误的? ()
  • A、A.黑客终端有多个以太网接口
  • B、B.黑客终端配置高优先级
  • C、C. 黑客终端发送接收BPDU
  • D、D.黑客终端连接交换机的链路是保证交换机之间连通性所必需的


  • 102、 【第八章】关于802. 11i加密机制,以下哪一项描述是错误的?
  • A、A.每一个授权接入的用户与AP之间有着独立的共享密钥
  • B、B.每一个授权接入的用户与AP之间有着2的48次方个一次性密钥
  • C、C.授权接入的用户每一次接入时动态生成与AP之间的共享密钥
  • D、D.同一授权用户通过不同的终端接入生成相同的与AP之间的共享密钥


  • 103、 【第八章】关于802. 11i完整性检测机制,以下哪一项描述是错误的?
  • A、A.802. 11i的完整性检验值具有单向性
  • B、B.802. 11i的完整性检验值具有抗碰撞性
  • C、C.发送端传输的是加密完整性检验值后生成的消息鉴别码
  • D、D.消息鉴别码是HMAC-SHA-1-96


  • 104、 【第八章】关于802.11i身份鉴别机制,以下哪一项描述是错误的?
  • A、A.基于用户的身份鉴别机制
  • B、B.双向身份鉴别机制
  • C、C.其他终端无法通过嗅探获得鉴别信息
  • D、D.一律用证书十私钥作为用户和AP的身份标识信息


  • 105、 【第八章】关于TKIP,以下哪一-项描述是错误的?
  • A、A.仍然是流密码体制
  • B、B.采用Michael算法计算消息鉴别码
  • C、C.在TK不变的情况下,每一个终端拥有2的48次方个一次性密钥
  • D、D.如果一些终端的TK相同,则这些终端共享2的48次方个一次性密钥


  • 106、 【第二章】关于路由项欺骗攻击,以下哪一项描述是错误的?
  • A、A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
  • B、B.经过黑客终端的传输路径成为路由项指明的传输路径
  • C、C.黑客终端发送伪造的路由消息
  • D、D.源和目的端之间所有可能的传输路径都必须经过黑客终端


  • 107、 【第八章】关于TKIP加密机制,以下哪一项描述是错误的?
  • A、A.授权用户每一次接入生成不同的与AP之间的临时密钥TK
  • B、B.48位TSC参与一次性密钥计算过程
  • C、C.其他条件不变的情况下,2的48次方种TSC组合对应2的48次方个不同的一次性密钥
  • D、D.只有TK和TSC参与一次性密钥计算过程


  • 108、 【第二章】关于SYN泛洪攻击,以下哪一项描述是错误的?
  • A、A. TCP会话表中的连接项是有限的
  • B、B.未完成建立过程的TCP连接占用连接项
  • C、C.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程
  • D、D.未完成建立过程的TCP连接永久占用连接项


  • 109、 【第九章】以下哪一项不属于互连网安全技术? ()
  • A、A.流量管制技术
  • B、B.防御路由项欺骗攻击技术
  • C、C. NAT
  • D、D.防御MAC表溢出攻击技术


  • 110、 【第二章】关于Smurf攻击,以下哪一项描述是错误的? ( )
  • A、A.封装ICMP ECHO请求报文的IP分组的源IP地址是攻击目标的IP地址
  • B、B.封装ICMP ECHO请求报文的IP分组的目的IP地址是广播地址
  • C、C.接收ICMP ECHO请求报文的终端回送ICMP ECHO响应报文
  • D、D.单个ICMP ECHO请求报文只能引发单个ICMP ECHO响应报文


  • 111、 【第九章】以下哪一项有关安全路由的描述是错误的?()
  • A、A.RIP要求交换路由消息的两台相邻路由器配置相同的共享密钥
  • B、B.OSPF要求属于同.区域的路由器接口配置相同的共享密钥
  • C、C.OSPF要求建立邻接关系的两台相邻路由器配置相同的共享密钥
  • D、D.路由消息必须携带共享密钥参与计算的消息鉴别码


  • 112、 【第二章】关于间接DDoS攻击,以下哪一项描述是错误的? ( )
  • A、A.傀儡机随机生成有效IP地址集
  • B、B.正常主机系统发送对应的响应报文
  • C、C.正常主机系统不对接收到的请求报文进行源端鉴别
  • D、D.傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址


  • 113、 【第九章】以下哪一项是解决路由项欺骗攻击的机制?
  • A、A.路由项源端鉴别和完整性检测机制
  • B、B.路由项聚合机制
  • C、C.手工配置静态路由项机制
  • D、D.路由协议创建动态路由项机制


  • 114、 【第九章】以下哪一项是实现路由项源端鉴别和完整性检测的前提?
  • A、A.相邻路由器配置相同的共享密钥
  • B、B.每一台路由器只能成为单台路由器的相邻路由器
  • C、C.每一台路由器只允许启动一种路由协议
  • D、D.只允许授权路由器向相邻路由器发送路由消息


  • 115、 【第九章】以下哪一项是隐藏内部网络的方法?
  • A、A.其他路由器中手工配置用于指明通往内部网络的传输路径的静态路由项
  • B、B.其他路由器中通过路由协议创建用于指明通往内部网络的传输路径的动态路由项
  • C、C.其他路由器中没有用于指明通往内部网络的传输路径的路由项
  • D、D.没有路由器接口连接内部网络


  • 116、 【第二章】关于源IP地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响
  • B、B.黑客终端攻击过程中不容易接收到响应报文
  • C、C.有些信息系统将源IP地址作为源端身份标识符
  • D、D.伪造的源IP地址不能是网络中存在的有效IP地址


  • 117、 【第九章】关于单播反向路径验证,以下哪一项描述是错误的?
  • A、A.反向路径是指通往源终端的传输路径
  • B、B.寻找反向路径时,用IP分组的源IP地址检索路由表
  • C、C.用反向路径防御源IP地址欺骗攻击的前提是源和目的端之间的传输路径是对称的
  • D、D.路由器路由表中分别创建用于指明正向路径和反向路径的路由项


  • 118、 【第二章】以下关于网络钓鱼的说法中,不正确的是
  • A、A.网络钓鱼融合了伪装、欺骗等多种攻击方式
  • B、B.网络钓鱼与Web服务没有关系
  • C、C.典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上
  • D、D.网络钓鱼是“社会工程攻击”的一种形式


  • 119、 【第九章】关于策略路由,以下哪一项描述是错误的?
  • A、A.针对特定目的终端,同时存在策略路由项和普通路由项
  • B、B.策略路由项通过手工配置,普通路由项可以是直连路由项、静态路由项或动态路由项
  • C、C.策略路由项的优先级高于普通路由项
  • D、D.策略路由项是用于指明最短路径的路由项


  • 120、 【第二章】关于钓鱼网站,以下哪一项描述是错误的?
  • A、A.黑客构建模仿某个著名网站的假网站
  • B、B.假网站的IP地址与著名网站的IP地址相同
  • C、C.正确的域名得到错误的解析结果
  • D、D.用户不对访问的网站的身份进行鉴别


  • 121、 【第九章】关于流量管制,以下哪一项描述是错误的?
  • A、A.限制特定信息流的平均传输速率
  • B、B.特定信息流可以用信息流的源和目的IP地址、协议类型等标识
  • C、C.平均传输速率的上限是链路带宽
  • D、D.平均传输速率是特定信息流的最大传输速率


  • 122、 【第九章】关于令牌桶算法,以下哪一项描述是错误的?
  • A、A.平均传输速率一RXP/s.其中R是令牌生成速率,P是每一个令牌授权发送的二进制数位数
  • B、B.允许持续以链路带宽发送的字节数DXP/8,其中 D是令牌桶深度,P 是每一个令牌授权发送的二进制数位数
  • C、C.分组队列越大,最大传输延迟越高
  • D、D.分组到达速率不能超过平均传输速率


  • 123、 【第九章】关于流量管制的作用,以下哪一项描述是错误的?
  • A、A.能够有效防御DoS
  • B、B. 能够减轻病毒危害程度
  • C、C.能够管控用户流量
  • D、D.能够阻止病毒传播


  • 124、 【第二章】以下哪一项和诱骗用户登录伪造的著名网站无关?
  • A、A.篡改DNS服务器的资源记录
  • B、B.伪造DNS服务器
  • C、C.配置主机系统网络信息方式
  • D、D.著名网站的物理安保措施


  • 125、 【第九章】关于NAT,以下哪一项描述是错误的?
  • A、A.一种实现私有IP地址和全球IP地址相互转换的技术
  • B、B.分配私有IP地址的内部网络对于公共网络是透明的
  • C、C.建立私有IP地址和全球IP地址之间映射前,只能由内部网络终端发起访问外部网络的过程
  • D、D.内部网络终端同时配置私有IP地址和全球IP地址


  • 126、 【第九章】NAT对防止以下哪一项攻击是无效的?
  • A、A.连接在公共网络上的黑客终端发起的对内部网络終端的主动攻击
  • B、B.因为下载包含病毒的网页而感染病毒
  • C、C.内部网络终端发起的对外部网络中的服务器的SYN泛洪攻击
  • D、D.从外部网络传播蠕虫到内部网络


  • 127、 【第九章】关于无线路由器连接的内部网络和外部网络,以下哪项描述是错误的?
  • A、A.内部网络私有IP地址对外部网络是不可见的
  • B、B. 外部网络发送给内部网络的IP分组以无线路由器连接外部网络接口的IP地址为目的IP地址
  • C、C.内部网络终端可以发起访问外部网络的过程
  • D、D.外部网络终端可以发起访问内部网络的过程


  • 128、 【第九章】关于NAT,以下哪一项描述是错误的?
  • A、A.内部网络发送给Internet的IP分组的净荷中携带唯的标识信息
  • B、B.无线路由器通过地址转换项建立私有IP地址与唯的标识信息之间的映射
  • C、C.外部网络回送给内部网络的IP分组的净荷中同样携带唯一的标识信息
  • D、D.由内部网络终端生成发送给Internet的IP分组的净荷中的唯一标识信息


  • 129、 【第三章】关于密码技术,以下哪一项描述是错误的?
  • A、A.密码学包括密码编码学和密码分析学两门学科
  • B、B.对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
  • C、C.密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密
  • D、D.对称密钥加密算法不易实现数字签名,限制了它的应用范围


  • 130、 【第三章】好的加密算法只能采用以下哪一项方法破译密文?
  • A、A.穷举
  • B、B.数学分析
  • C、C.明文和密文对照
  • D、D.分析密文规律


  • 131、 【第九章】如图9. 13所示是NAT的一个示例,根据图9.13中的信息,编号为①的箭头线所对应的方框内容是().
  • A、A. S=192. 168.1.1: 3105 D=202.113.64.2: 8080
  • B、B. S=59.67. 148.3: 5234 D= 202.113.64.2: 8080
  • C、C. S=192. 168.1. 1: 3105 D=59. 67. 148. 3: 5234
  • D、D.S=59.67.148.3: 5234 D=192.168.1.1: 3105


  • 132、 【第三章】安全的加密算法具有以下哪一项特点?
  • A、A.只能用穷举法破译密文
  • B、B.密钥长度足够
  • C、C.经得住网格计算考验
  • D、D.以上全部


  • 133、 【第五章】对于用户名和口令是主体身份标识信息的情况,以下哪一项描述是正确的?
  • A、A.只有主体知道用户名和口令
  • B、B.只有示证者和鉴别者知道用户名和口令
  • C、C.主体通过向鉴别者发送MD(口令)证明自己知道口令
  • D、D.只有鉴别者知道用户名和口令


  • 134、 【第九章】如图9.14所示是NAT的一个示例,根据图9.14中的信息标号为④的简头线所对应的方框内容是()。
  • A、A. S=135.2.1.1: 80 D= 202.0.1.1: 5001
  • B、B. S=135.2.1.1: 80 D=192.168. 1.1: 3342
  • C、C. S=135. 2.1.1: 5001 D=135.2.1.1: 80
  • D、D. S=192. 168. 1.1: 3342 D=135.2.1.1: 80


  • 135、 【第三章】安全的加密算法满足以下哪一项条件? ( )
  • A、A.无法破译密文
  • B、B.破译密文的成本超过密文价值
  • C、C.破译密文时间超过密文有效期
  • D、D.B或C


  • 136、 【第九章】如果需要将一个连接10台主机的内部网络接入Internet,可以分配给内部网络的网络地址是( )
  • A、A.11. 11.12.16/28
  • B、B.172. 31.255.128/27
  • C、C. 192.168.1.0/28
  • D、D.209. 165. 202.128/28


  • 137、 【第三章】在网络安全中,加密算法的用途包含以下哪一项? ()
  • A、A.加密信息
  • B、B.信息完整性检测
  • C、C.用户身份鉴别
  • D、D.以上全部


  • 138、 【第五章】对于证书和私钥是主体身份标识信息的情况,以下哪一项描述是错误的? ( )
  • A、A.证书证明私钥对应的公钥与主体之间的绑定关系
  • B、B.公钥与私钥一一对应
  • C、C.鉴别者可以通过公钥证明主体知道私钥
  • D、D. 只有示证者和鉴别者知道私钥


  • 139、 【第九章】关于动态PAT,以下哪一项描述是错误的?
  • A、A.所有内部网络私有IP地址映射到唯一的全球IP地址
  • B、B.动态建立全局唯一端口号或序号与私有IP地址之间映射
  • C、C.全局唯一端口号或序号与私有IP地址之间映射以会话为单位
  • D、D.会话只能是TCP连接


  • 140、 【第三章】关于加密,以下哪一项描述是错误的? ( )
  • A、A.加密是明文至密文的转换过程
  • B、B.加密必须是可逆的
  • C、C.只能通过加密的逆过程完成密文至明文的转换过程
  • D、D.可以直接从密文导出明文


  • 141、 【第三章】对于c=E(m,k,)(c是密文,E是加密算法,m是明文,k,是加密密钥),以下哪一项描述是错误的?
  • A、A.无法根据c导出m
  • B、B.无法根据c和E导出m
  • C、C.无法根据c、E和m导出k
  • D、D.无法根据E、k.和c导出m


  • 142、 【第九章】关于静态PAT,以下哪一项描述是错误的?
  • A、A.事先建立全局唯一端口号与私有IP地址之间映射
  • B、B.实现公共网络终端发起访问内部网络的过程
  • C、C.用多个不同的端口号映射多个不同的内部终端
  • D、D.实现外部网络终端ping内部网络终端的过程


  • 143、 【第三章】关于对称密钥体制,以下哪一项描述是错误的?()
  • A、A.加密/解密算法是公开的
  • B、B.加密密钥等于解密密钥
  • C、C.保密密钥是唯一的安全保证
  • D、D.可以安全地基于网络分发密钥


  • 144、 【第三章】关于对称密码,以下哪一项描述是错误的? ( )
  • A、A.加密/解密处理速度快
  • B、B.加密/解密使用的密钥相同
  • C、C.密钥管理和分发简单
  • D、D.数字签名困难


  • 145、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
  • A、A.加密/解密算法是公开的
  • B、B.加密密钥不等于解密密钥
  • C、C.无法通过加密密钥导出解密密钥
  • D、D.需要基于网络分发解密密钥


  • 146、 【第九章】关于动态NAT,以下哪-项描述是错误的?
  • A、A.同一时刻,不同的私有IP地址映射到不同的全球IP地址
  • B、B.由内部网络终端发起建立全球IP地址与私有IP地址之间动态映射的过程
  • C、C.全球IP地址与私有IP地址之间映射以会话为单位
  • D、D.存在明显的创建会话和结束会话过程


  • 147、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
  • A、A.基于难解问题设计密钥是非对称密钥设计的主要思想
  • B、B.公开密钥易于实现数字签名
  • C、C.公开密钥的优点在于从根本上克服了对称密钥分发上的困难
  • D、D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密


  • 148、 【第三章】密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键? ()
  • A、A.截获密文
  • B、B.截获密文并获得密钥
  • C、C.截获密文,了解加密算法和解密算法
  • D、D.截获密文,获得密钥并了解解密算法


  • 149、 【第九章】关于静态NAT,以下哪一项描述是错误的?
  • A、A.事先建立全球IP地址与私有IP地址之间的映射
  • B、B.实现公共网络终端发起访问内部网络的过程
  • C、C.用多个不同的全球IP地址映射多个不同的内部终端
  • D、D.无法实现外部网络终端ping内部网络终端的过程


  • 150、 【第九章】关于VRRP,以下哪一项描述是错误的?
  • A、A.一种有关冗余默认网关的协议
  • B、B.可以由多台路由器组成一个虚拟路由器,虚拟路由器中存在主路由器和备份路由器
  • C、C.虚拟路由器使用虚拟IP地址和虚拟MAC地址
  • D、D.每一台路由器只能成为单个虚拟路由器的成员


  • 151、 【第十章】关于VPN,以下哪一项描述是错误的?()
  • A、A.实现由公共网络分隔的、分配私有IP地址的内部网络各个子网之间的通信过程
  • B、B.保障内部网络各个子网之间传输的信息的保密性
  • C、C.保障内部网络各个子网之间传输的信息的完整性
  • D、D.互连内部网络各个子网的只能是专用点对点物理链路


  • 152、 【第三章】通过无线电侦听获取密文,并对密文进行破译属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 153、 【第十章】关于VPN,以下哪一项描述是正确的?
  • A、A.内部网络各个子网分配的网络地址不能相同
  • B、B.内部网络各个子网分配的网络地址可以相同
  • C、C.某个内部网络子网对其他内部网络子网是透明的
  • D、D.某个内部网络子网分配的私有IP地址对其他内部网络子网是透明的字码


  • 154、 【第三章】已经发现有间谍活动,且能够侦听间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 155、 【第十章】下列技术中,哪一项不能有效防范网络嗅探攻击?
  • A、A. VPN
  • B、B. SSL
  • C、C. Telnet
  • D、D. SSH


  • 156、 【第十章】关于专用网络,以下哪一项描述是错误的?
  • A、A.专用网络各个子网可以分配私有IP地址
  • B、B.企业拥有专用网络全部资源
  • C、C.专用网络内传输的信息是相对安全的
  • D、D.专用网络便于扩展


  • 157、 【第五章】 关于EAP,以下哪一项描述是错误的?
  • A、A.EAP报文可以封装多种鉴别协议PDU
  • B、B.多种传输网络对应的链路层帧可以封装EAP报文
  • C、C.鉴别协议PDU封装成EAP报文EAP报文封装成传输网络对应的
  • D、D.不存在EAP over LAN和EAP over PPP


  • 158、 【第三章】黑客攻击过程如图3.8所示,黑客终端1根据解析密钥要求产生并向终端A发送明文,黑客终端2侦听到AP发送给终端A的密文。这种情况属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 159、 【第十章】以下哪一项不是专用网络的缺陷?
  • A、A.运行成本高
  • B、B.不便于扩展
  • C、C.实现难度大
  • D、D.安全性差


  • 160、 【第十章】以下哪一项不是专用网络的特点?
  • A、B.不和其他网络共享传输路径
  • B、A.使用私有IP地址
  • C、C.不能和其他网络相互通信
  • D、D.使用TCP/IP协议栈


  • 161、 【第十章】以下哪一项是虚报专用网络有别于专用网络的地方?
  • A、A.使用私有IP地址
  • B、B.实现数据内部网络子网间的安全传输
  • C、C.使用公共网络提供的数据传输通路
  • D、D.使用TCP/IP协议栈


  • 162、 【第三章】黑客攻击过程如图3.9所示,黑客终端2冒充终端A发送MAC帧,MAC帧中的密文是黑客终端2根据解析密钥要求指定的,AP将解密后的明文发送给黑客终端1,这种情况属于以下哪种攻击? ( )
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 163、 【第五章】以下哪一种不是EAP定义的报文类型? ()
  • A、A.请求报文
  • B、B.响应报文
  • C、C.成功报文
  • D、D.鉴别报文


  • 164、 【第十章】以下哪一项不是虚拟专用网络需要解决的问题?
  • A、A.使用私有IP地址的IP分组如何经过Internet 传输的问题
  • B、B.如何保证经过Internet传输的数据的安全的问题
  • C、C.如何防止其他网络冒充内部网络子网的问题
  • D、D.如何实现内部网络终端和公共网络终端之间通信的问题


  • 165、 【第三章】关于分组密码体制,以下哪一项描述是错误的?
  • A、A.需要对明文分段
  • B、B.密文长度与明文长度相同
  • C、C.密文与明文是一对一映射
  • D、D.密钥长度与密文长度相同


  • 166、 【第十章】对于远程接入过程,以下哪一.项描述是错误的?
  • A、A.通过PSTN建立远程终端与接入控制设备之间的语音信道
  • B、B.远程终端与接入控制设备之间带宽受限
  • C、C.接入费用较高
  • D、D.安全性差


  • 167、 【第十章】以下哪一项不是VPN需要解决的问题?
  • A、A.实现由互连网分隔的两个分配私有IP地址的终端之间相互通信的问题
  • B、B.保证经过互连网传输的数据的保密性和完整性的问题
  • C、C.由互连网互连的内部网络边界路由器之间的双向身份鉴别问题
  • D、D.在互连网中建立内部网络边界路由器之间的传输路径的问题


  • 168、 【第三章】关于分组密码体制,以下哪一项描述是正确的?
  • A、A.分段后的明文数据段长度可以任意,密钥长度可以任意
  • B、B.分段后的明文数据段长度可以任意,密钥长度需要足够大
  • C、C.分段后的明文数据段长度需要足够大,密钥长度可以任意
  • D、D.分段后的明文数据段长度需要足够大,密钥长度需要足够大


  • 169、 【第五章】关于EAP over PPP,以下哪一项描述是错误的? ( )
  • A、A.互连示证者和鉴别者是点对点信道
  • B、B.PPP帧是适合点对点信道传输的链路层帧
  • C、C.支持多种鉴别机制
  • D、D.鉴别协议消息直接封装成PPP帧


  • 170、 【第十章】关于隧道,以下哪一项描述是错误的?
  • A、A.一种实现互连网两端之间无法直接经过互连网传输的PDU的传输过程的技术
  • B、B.隧道报文通常是以隧道两端全球IP地址为源和目的IP地址的IP分组
  • C、C.无法直接经过互连网传输的PDU作为隧道报文的净荷
  • D、D.直接转换无法直接经过互连网传输的PDU中的私有IP地址


  • 171、 【第十章】关于隧道,以下哪一项描述是错误的?
  • A、A.隧道两端分配全球IP地址
  • B、B.隧道两端可以实现双向身份鉴别
  • C、C.保障经过隧道传输的数据的保密性和完整性
  • D、D.隧道是互连网中隧道两端专用的传输路径


  • 172、 【第五章】关于EAPOL和802. 1X,以下哪一项描述是错误的?
  • A、A.802.1X是一种实现LAN环境下身份鉴别和密钥管理的协议
  • B、B. EAPOL 实现LAN环境下EAP报文传输过程
  • C、C.鉴别协议消息封装成EAP报文,EAP报文封装成LAN对应的链路层帧
  • D、D.802.1X和EAPOL是同义词


  • 173、 【第十章】以下哪一项不是目前常见的VPN类型?
  • A、A. IPSec第三层隧道
  • B、B. IPSec 第二层隧道
  • C、C. SSL VPN
  • D、D. PPPoE VPN


  • 174、 【第三章】关于DES,以下哪一项描述是正确的?
  • A、A. 密钥64位
  • B、B.密钥56位
  • C、C.密钥128位
  • D、D.密钥32位


  • 175、 【第五章】以下哪一项不是RADIUS具有的功能?
  • A、A.实现对NAS源端鉴别
  • B、B.加密用户身份标识信息
  • C、C.经过IP网络实现鉴别协议对应的PDU的传输过程
  • D、D.建立NAS与鉴别服务器之间的数据传输通路


  • 176、 【第十章】关于隧道,以下哪一项描述是错误的? ( )
  • A、A.隧道两端是分配全球IP地址的两个接口的也柏您实
  • B、B.允许多种不同封装格式的分组从隧道一端传输到隧道另一端对(QF
  • C、C.经过隧道传输的分组对隧道两端之间的IP传输路径是透明的
  • D、D.经过隧道传输的必须是传输层以上的PDU


  • 177、 【第五章】以下哪一项不是鉴别服务器对应每一个NAS需要配置的信息?
  • A、A.客户端名字
  • B、B.客户端IP地址
  • C、C.共享密钥
  • D、D.对称密钥加密算法


  • 178、 【第十章】关于第三层隧道,以下哪一项描述是正确的?
  • A、A.隧道报文中的净荷是以私有IP地址为源和目的IP地址的IP分组
  • B、B.隧道报文中的净荷是PPP帧
  • C、C.隧道报文中的净荷是HTTP消息
  • D、D.隧道报文中的净荷是以全球IP地址为源和目的IP地址的IP分组


  • 179、 【第十章】关于第二层隧道,以下哪一项描述是正确的?
  • A、A.隧道报文中的净荷是以私有IP地址为源和目的IP地址的IP分组
  • B、B.隧道报文中的净荷是PPP帧
  • C、C.隧道报文中的净荷是HTTP消息指91干基
  • D、D.隧道报文中的净荷是以全球IP地址为源和目的IP地址的IP分组


  • 180、 【第三章】关于DES,以下哪一项描述是正确的? ( )
  • A、A.明文数据段长度64位,密文长度56位
  • B、B.明文数据段长度56位,密文长度64位
  • C、C.明文数据段长度56位,密文长度56位
  • D、D.明文数据段长度64位,密文长度64位


  • 181、 【第五章】如果终端已经接入Internet,以下哪一项描述 是错误的? ()
  • A、A.已经建立终端与接入控制设备之间的传输路径
  • B、B.已经为终端分配IP地址
  • C、C.接人控制设备已经创建将分配给终端的IP地址和终端与接入控制设备之间的传输路径绑定在一起的路由项
  • D、D.终端发送的信息中包含注册用户标识信息


  • 182、 【第五章】关于RADIUS和统一鉴 别,以下哪一项描述是错误的?
  • A、A.鉴别者中不存储用户身份标识信息
  • B、B.由鉴别服务器统存储用户身份标识信息
  • C、C.互连示证者和鉴别者是传输网络,互连鉴别者和鉴别服务器是互连网
  • D、D. RADIUS消息直接封装成传输网络对应的链路层帧


  • 183、 【第十章】对于IPSec第三层隧逍VPN,互连内部网络与Internet的边界路由器的路由表中不包含以下哪类路由项?
  • A、A.用于指明通往内部网络各个子网的传输路径的路由项
  • B、B.用于指明通往隧道另一端的传输路径的路由项
  • C、C.用于指明通往直接连接的内部网络子网和互连网子网的传输路径的路由项
  • D、D.用于指明通往互连网中所有子网的传输路径的路由项


  • 184、 【第五章】以下哪一项是实现接入控制的前提? ()
  • A、A.建立允许接入的授权用户的身份标识信息列表
  • B、B.互连接入网络和Internet的路由器具有接入控制功能
  • C、C.鉴别协议能够实现用户身份鉴别
  • D、D.以上全是


  • 185、 【第十章】对于IPSec 第三层隧道VPN,以下哪一一项不是IPSc实现的功能?
  • A、A.隧道两端之间双向身份鉴别
  • B、B.隧道两端之间传输的数据的保密性
  • C、C.隧道两端之间传输的数据的完整性
  • D、D.以私有IP地址为源和目的IP地址的IP分组跨互连网传输过程


  • 186、 【第三章】在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是( )。
  • A、A.16
  • B、B.32
  • C、C.48
  • D、D.64


  • 187、 【第十章】以下哪一项不是IPSec提供的功能?
  • A、A.实现使用私有IP地址的IP分组经过Internet传输
  • B、B.保证经过Internet传输的数据的安全性
  • C、C.实现数据的源端鉴别
  • D、D.实现源端和目的端之间的相互身份鉴别


  • 188、 【第五章】对于具有802. 1X接入控制功能的设备,以下哪一项描述是最贴切的? ()
  • A、A.必须是路由器
  • B、B.必须是交换机
  • C、C.可以是交换机
  • D、D.没有交换和路由功能的设备


  • 189、 【第十章】关于传统拨号接入过程,以下哪一项描述是错误的?
  • A、A.拨号建立远程终端与接入控制设备之间的点对点语音信道
  • B、B.基于语音信道建立PPP链路
  • C、C.接入控制设备基于PPP链路完成对远程终端的身份鉴别过程
  • D、D.远程终端与内部网络交换的数据直接封装成PPP帧


  • 190、 【第十章】关于IPSec第二层隧道VPN,以下哪一项描述是错误的?
  • A、A.建立基于第二层隧道的PPP链路
  • B、B.接入控制设备基于PPP链路完成对远程终端的身份鉴别过程
  • C、C.接入控制设备对远程终端分配内部网络私有IP地址
  • D、D.直接经过第二层隧道传输构成PPP帧的字节流


  • 191、 【第五章】对于具有PPP接入控制功能的设备,以下哪一项描述是最贴切的? ( )
  • A、A.必须是路由器
  • B、B.必须是交换机
  • C、C. 可以是交换机
  • D、D.没有交换和路由功能的设备


  • 192、 【第三章】关于DES,以下哪一项描述是正确的?
  • A、A.只能通过穷举法解析密钥
  • B、B.在现有计算能力下,密钥集已经大到无法解析密钥的程度
  • C、C.在现有计算能力下,完成一次加密运算的过程需要很长时间
  • D、D.可以通过有限的密文和明文对解析出密钥


  • 193、 【第十章】关于IPSec第二层隧道VPN的封装过程,以下哪-项描述是错误的?
  • A、A.以私有IP地址为源和目的IP地址的IP分组封装成PPP帧
  • B、B. PPP帧封装成第二层隧道格式
  • C、C.第二层隧道格式封装成以隧道两端全球IP地址为源和目的IP地址的隧道报文
  • D、D.第二层隧道用隧道两端的全球IP地址唯一标识


  • 194、 【第十章】关于第二层隧道建立过程,以下哪一项描述是正确的?
  • A、A.建立远程终端与接入控制设备之间的点对点物理链路
  • B、B.建立远程终端与接入控制设备之间的IP传输路径
  • C、C.基于点对点物理链路建立PPP链路
  • D、D.完成会话标识符分配和链路类型协商过程


  • 195、 【第十章】关于L2TP控制连接建立过程,以下哪一项描述是错误的?
  • A、A.完成LAC与LNS之间的双向身份鉴别
  • B、B.LAC和LNS分配本地控制连接标识符
  • C、C.双方约定支持的虚拟线路类型
  • D、D.建立LAC与LNS之间的点对点物理链路


  • 196、 【第四章】数字签名最常见的实现方法是建立在以下哪一对组合之上的?
  • A、A.公钥密码体制和对称密码体制
  • B、B.对称密码体制和报文摘要算法
  • C、C.公钥密码体制和报文摘要算法
  • D、D.公证系统和报文摘要算法


  • 197、 【第五章】关于网络环境下的身份鉴别过程,以下哪一项描述是正确的?
  • A、A.主体提供类似身份证的物理证件
  • B、B.主体提供指纹
  • C、C.主体提供视网膜
  • D、D.主体提供能够证明其身份,且可以通过网络传输的主体身份标识信息


  • 198、 【第十章】关于第二层隧道建立过程,以下哪一项描述是错误的?
  • A、A. LAC和LNS分配本地会话标识符
  • B、B. LAC和LNS约定虚拟线路类型
  • C、C.确定经过第二层隧道传输的链路层帧类型
  • D、D.建立第二层隧道经过的IP传输路径


  • 199、 【第五章】以下哪一项不是网络环境下的主体身份标识信息?
  • A、A.密钥
  • B、B.用户名和口令
  • C、C.证书和私钥
  • D、D.身份证号码


  • 200、 【第六章】以下哪一项不是引发安全协议的原因? ()
  • A、B. 嗅探信息
  • B、A.冒充IP地址
  • C、C.篡改信息
  • D、D.截断信息传输路径


  • 201、 【第五章】对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的?
  • A、A.只有主体知道密钥
  • B、B.只有示证者和鉴别者知道密钥
  • C、C.主体通过向鉴别者发送密钥证明自己知道密钥
  • D、D.只有鉴别者知道密钥


  • 202、 【第十一章】关于防火墙,以下哪一项描述是错误的?
  • A、A.阻断有害信息从一个网络进入另一个网络
  • B、B.阻断有害信息进入终端
  • C、C.对网络之间进行的信息交换过程实施控制
  • D、D.对网络设备实施物理保护


  • 203、 【第五章】关于接入控制设备,以下哪一项描述是错误的? ()
  • A、A.是互连接入网络和Internet的路由器
  • B、B.具有鉴别接人用户身份的功能
  • C、C.具有为接人终端分配IP地址的功能
  • D、D.具有发起建立与接入终端之间的传输路径的功能


  • 204、 【第六章】以下哪一项不属于IPv4中TCP/IP协议栈的安全缺陷? ()
  • A、A.没有为通信双方提供良好的数据源鉴别机制
  • B、B.没有为数据提供较强的完整性保护机制
  • C、C.没有提供复杂网络环境下的端到端可靠传输机制
  • D、D.没有为数据提供保密性保护机制


  • 205、 【第十一章】以下哪一项不属于网络防火墙的类型?
  • A、A.分组过滤器
  • B、B.电路层代理
  • C、C. 应用层网关
  • D、D.堡垒主机


  • 206、 【第十一章】关于防火墙,以下哪一项描述是错误的?
  • A、A.不能防范内网内的恶意攻击
  • B、B.不能防范针对面向连接协议的攻击
  • C、C.不能防范病毒和内部驱动的木马
  • D、D.不能防范针对防火墙开放端口的攻击


  • 207、 【第六章】以下哪一项不是安全协议的安全功能? ( )
  • A、A.双向身份鉴别
  • B、B.数据加密
  • C、C.数据完整性检测
  • D、D.端到端可靠传输


  • 208、 【第十一章】关于无状态分组过滤器,以下哪一 项描述是错误的?
  • A、A.在IP分组流中过滤掉具有特定属性的一一组IP分组
  • B、B.属性通常包括源和目的IP地址、源和目的端口号
  • C、C.实施筛选和控制操作时,每一个IP分组都是独立的
  • D、D.控制两个特定用户之间的信息传输过程


  • 209、 【第十一章】关于无状态分组过滤器,以下哪一.项描述是错误的?
  • A、A.无状态分组过滤器用于独立确定每一一个 IP分组是正常转发还是丢弃
  • B、B.作用于一个方向的无状态分组过滤器只能控制该方向的IP分组传输过程
  • C、C.无状态分组过滤器只能检测IP首部字段
  • D、D.两个方向上设置的无状态分组过滤器独立控制对应方向上的IP分组传输过程


  • 210、 【第六章】关于重放攻击,以下哪一项描述是错误的? ()
  • A、A.向接收端重复发送同一个报文
  • B、B.故意延长报文传输时间
  • C、C.造成接收端报文处理出错
  • D、D.黑客伪造报文


  • 211、 【第五章】以下哪一项是接入控制的核心任务? ()
  • A、A.为终端动态分配IP地址
  • B、B.建立接入终端与接入控制设备之间的传输路径
  • C、C.动态创建指明通往接入终端的传输路径的路由项
  • D、D.鉴别启动接入终端接入Internet过程的用户的身份


  • 212、 【第六章】以下关于IPSee的叙述中正确的是()
  • A、A. IPSec 是解决IP协议安全问题的一种方案
  • B、B.IPSec不能提供完整性保护
  • C、C.IPSec不能提供机密性保护
  • D、D. IPSec不能提供认证功能


  • 213、 【第十一章】关于无状态分组过滤器,以下哪一项描述是错误的?
  • A、A.能够控制两个不同网络之间的数据传输过程
  • B、B.能够控制两个终端之间的数据传输过程
  • C、C.能够控制两个进程之间的数据传输过程
  • D、D.能够控制一次完整应用所涉及的数据交换过程


  • 214、 【第十一章】关于规则,以下哪一项描述是错误的?
  • A、A.过滤器可以由多项规则组成
  • B、B.根据规则顺序逐项匹配
  • C、C.只有和当前规则不匹配时,才和后续规则进行匹配操作
  • D、D.匹配结果与过滤器中的规则顺序无关


  • 215、 【第十一章】关于过滤器和接口输入/输出方向,以下哪一项描述是错误的?
  • A、A.过滤器可以作用于接口的输入方向或输出方向
  • B、B.从接口输入的IP分组匹配作用于输入方向的过滤器
  • C、C.从接口输出的IP分组匹配作用于输出方向的过滤器
  • D、D.同一过滤器不能同时作用于接口的输入和输出方向


  • 216、 【第十一章】关于无状态分组过滤器,以下哪一项描述是错误的?
  • A、A.阻止两个终端之间的通信过程
  • B、B.阻止两个进程之间的通信过程
  • C、C.阻止两个用户之间的通信过程
  • D、D.阻止两个网络之间的通信过程


  • 217、 【第六章】以下哪一项协议不能被攻击者用来进行DoS攻击? ()
  • A、A. TCP
  • B、B. ICMP
  • C、C. UDP
  • D、D. IPSec


  • 218、 【第十一章】关于有状态分组过滤器,以下哪一项描述 是错误的?
  • A、A.基于会话控制通信过程
  • B、B.属于同一会话的IP分组之间存在关联
  • C、C.对IP分组的操作与会话的状态有关
  • D、D.存在显式的会话建立和删除过程


  • 219、 【第十一章】关于有状态分组过滤器,以下哪项描述是错误的?
  • A、A.创建会话时匹配过滤规则
  • B、B. 允许属于指定会话的TCP报文传输
  • C、C. TCP连接是一次会话过程
  • D、D.配置有状态分组过滤器时静态创建对应会话


  • 220、 【第四章】以下哪一项是检错码不能用于完整性检测的原因? ()
  • A、A.检错码算法一般不具有抗碰撞性
  • B、B.检错码是用于检测传输错误的附加信息
  • C、C.好的检错码算法使检错码可以检测出尽可能多的传输错误
  • D、D.检错码算法通常具有单向性


  • 221、 【第十一章】关于有状态分组过滤器,以下哪一项描述是正确的?
  • A、A.需要分别作用于接口输入和输出方向的两个独立过滤器
  • B、B.接口允许输入和输出的IP分组是相互独立的
  • C、C.对输入和输出IP分组实施操作的唯一依据是输入/输出方向作用的分组过滤器
  • D、D.用分组过滤器控制会话建立过程,基于会话状态对属于该会话的IP分组实施操作


  • 222、 【第六章】关于IPSec安全关联,以下哪一项描述是正确的? ( )
  • A、A.单向的
  • B、B.双向的
  • C、B.双向的
  • D、D.任意


  • 223、 【第十一章】关于有状态分组过滤器的会话,以下哪一项描述是错误的?
  • A、A.一个TCP连接
  • B、B.两个进程之间的UDP报文传输过程
  • C、C.一次ICMP ECHO请求和响应过程
  • D、D. 访问网站过程


  • 224、 【第十一章】关于有状态分组过滤器,以下哪一项描述是错误的?
  • A、A.有状态分组过滤器用于控制基于特定应用的数据交换过程
  • B、B.有状态分组过滤器同时控制两个方向上的IP分组传输过程
  • C、c.有状态分组过滤器两个方向上的IP分组传输控制机制存在相互制约
  • D、D.有状态分组过滤器能控制两个特定用户之间的数据交换过程


  • 225、 【第五章】关于PPP,以下哪一项描述是最贴切的?
  • A、A.PPP是控制接入控制过程的协议
  • B、B.PPP是鉴别用户身份的协议
  • C、C.PPP是为终端动态分配IP地址的协议
  • D、D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议


  • 226、 【第十一章】关于应用层有状态分组过滤器,以下哪-项描述是错误的?
  • A、A.用分组过滤器控制会话建立过程
  • B、B.基于会话状态和应用层协议规范对属于该会话的IP分组实施操作:
  • C、C.检测应用层请求消息与响应消息之间的关联性
  • D、D.会话可以是多个TCP连接


  • 227、 【第六章】以下哪一项不属于IPSec的功能?()
  • A、A.发送端鉴别
  • B、B.完整性检测量氨职站
  • C、C.加密传输
  • D、D.差错控制


  • 228、 【第十一章】有状态分组过滤器基于会话或服务实施控制,以下哪一项对会话或服务的描述是错误的?
  • A、A.会话是包括建立、通信和释放的一次完整TCP连接
  • B、B.会话是有限时间内两个UDP进程之间的数据传输过程
  • C、C.HTTP服务是一次完整的Web服务器访问过程
  • D、D.邮件服务是一次发送和接收邮件的过程


  • 229、 【第十一章】以下哪-项是有状态分组过滤器和无状态分组过滤器之间的主要区别?
  • A、A.对分组实施的操作有丢弃和正常转发
  • B、B.每一个分组独立地根据与过滤规则的匹配结果确定对其施加的操作
  • C、C.位于网络间数据传输通路上
  • D、D.根据安全策略控制网络间的数据交换过程


  • 230、 【第十一章】关于基于分区防火墙,以下哪一项描述是错误的?
  • A、A.控制区间通信过程
  • B、B.用服务定义信息交换过程
  • C、C.可以定义服务发起端范围和服务响应端范围
  • D、D.服务定义的信息交换过程只涉及应用层消息的传输过程


  • 231、 【第六章】关于IPSec,以下哪一项描述是错误的?()
  • A、A.IPSec是网际层实现IP分组端到端安全传输的机制
  • B、B. AH只实现数据完整性检测
  • C、C.ESP实现数据加密和完整性检测
  • D、D.必须由IKE动态建立端到端之间的安全关联


  • 232、 【第十一章】关于电路层代理,以下哪一项描述是 错误的?
  • A、A.用于解决无法建立TCP连接或UDP会话的源主机和目的主机之间的通信过程
  • B、B.可以对源主机用户实施身份鉴别
  • C、C.建立源主机用户和源主机与电路层网关之间的TCP连接或UDP会话之间的绑定
  • D、D.电路层网关通过PAT实现源主机和目的主机之间的通信过程


  • 233、 【第六章】关于IPSec,以下哪一项描述是正确的? ()
  • A、A.AH能够实现双向身份鉴别
  • B、B. ESP能够实现双向身份鉴别
  • C、C. IKE 能够实现双向身份鉴别
  • D、D. IP能够实现双向身份鉴别


  • 234、 【第十一章】关于电路层代理,以下哪一项描述是错误的?
  • A、A.建立源主机与电路层网关之间的TCP连接或UDP会话
  • B、B.建立电路层网关与目的主机之间的TCP连接或UDP会话
  • C、C.建立上述两个TCP连接或UDP会话之间的映射
  • D、D.根据映射完成TCP或UDP报文之间的相互转换


  • 235、 【第四章】关于报文摘要算法,以下哪一项描述是错误的? ()
  • A、A.具有单向性
  • B、B.具有抗碰撞性
  • C、C.生成固定长度的报文摘要
  • D、D.不同报文有着不同的报文摘要


  • 236、 【第十一章】关于电路层网关安全功能,以下哪一项描述是错误的?
  • A、A.数据中继
  • B、B.用户身份鉴别
  • C、C.传输层检测
  • D、D.地址转换


  • 237、 【第六章】关于AH,以下哪一项描述是错误的? ()
  • A、A.可以检测出篡改的源IP地址
  • B、B.可以检测出篡改的目的IP地址
  • C、C. 可以检测出篡改的IP分组净荷
  • D、D.可以检测出篡改封装IP分组的MAC帧的源MAC地址


  • 238、 【第十一章】关于应用层网关,以下哪一项描述是错误的?
  • A、A.针对特定应用层协议
  • B、B.防御针对特定应用的攻击行为
  • C、C. 工作在透明模式或代理模式
  • D、D. 是一个集成在应用服务器中的软件模块


  • 239、 【第十一章】关于WAF,以下哪- -项描述是错误的?
  • A、A.检测HTTP消息各个字段值
  • B、B.对HTTP消息进行攻击特征匹配
  • C、C.应用规律统计分析
  • D、D.用户身份鉴别


  • 240、 【第六章】以下哪一项可以验证发送终端的IP地址、保障数据的完整性和防止重放攻击?
  • A、A. AH
  • B、B. ESP
  • C、C. TLS
  • D、D. SET


  • 241、 【第十一章】下列选项中,哪- 项不属于防火墙体系结构?
  • A、A.双重宿主主机体系结构
  • B、B.被屏蔽主机体系结构
  • C、C.被屏蔽子网体系结构
  • D、D.被屏 蔽中间网络体系结 构


  • 242、 【第六章】关于ESP,以下哪一项描述是错误的? ( )
  • A、A.可以检测出篡改的源IP地址
  • B、B.可以加密IP分组净荷
  • C、C.可以检测出篡改的IP分组净荷
  • D、D.可以检测出篡改的ESP首部


  • 243、 【第六章】ESP协议不能对以下哪一项进行封装? ()
  • A、A.应用层协议数据单元
  • B、B.传输层协议数据单元
  • C、C.网络层协议数据单元
  • D、D.链路层协议数据单元


  • 244、 【第六章】下列选项中,哪一项是ESP协议在传输模式下不进行加密的? ()
  • A、A.源IP地址和目的IP地址
  • B、B.源端口号和目的端口号
  • C、C.应用层协议数据
  • D、D. ESP报尾


  • 245、 【第四章】以下哪一项表示两个不同的消息具有相同的消息摘要的现象?
  • A、A.攻击
  • B、B.碰撞
  • C、C.散列
  • D、D.都不是


  • 246、 【第六章】关于IKE,以下哪一项描述是错误的? ()
  • A、A. IKE第一阶段建立IKE安全关联
  • B、B. IKE第二阶段建立IPSec安全关联
  • C、C.IKE第一阶段协商加密算法和MAC算法等
  • D、D.IKE第二阶段完成双向身份鉴别过程


  • 247、 【第六章】以下哪一项关于TLS的描述是错误的? ( )
  • A、A. TLS可以实现双向身份鉴别
  • B、B. TLS动态约定双方使用的安全参数
  • C、C. TLS只能用于HTTP
  • D、D.TLS握手协议是一种比较通用的双向鉴别协议


  • 248、 【第四章】关于报文摘要算法,以下哪一项描述是错误的? ( )
  • A、A.报文摘要长度越大,抗碰撞性越好
  • B、B.报文摘要长度越大,计算复杂性越高
  • C、C.运算过程越复杂,单向性和抗碰撞性越好
  • D、D.可以指定任意固定值作为报文摘要长度


  • 249、 【第四章】关于MD5报文摘要长度,以下哪一项描述是正确的? ( )
  • A、A.64
  • B、B. 128
  • C、C.256
  • D、D.512


  • 250、 【第六章】关于TLS,以下哪一项描述是正确的? ( )
  • A、A.一种实现两个进程之间安全传输的安全协议
  • B、B.一种实现两个终端之间安全传输的安全协议
  • C、C.一种实现链路两端之间安全传输的安全协议
  • D、D.一种与特定应用层协议相关的安全协议


  • 251、 【第四章】关于SHA-1报文摘要长度,以下哪一项描述是正确的?
  • A、A.128
  • B、B.160
  • C、C.256
  • D、D.512


  • 252、 【第六章】关于TLS,以下哪一项描述是错误的? ()
  • A、A. TLS是一套安全协议
  • B、B.由TLS握手协议完成身份鉴别和安全参数协商过程
  • C、C.由TLS记录协议完成上层协议消息封装过程
  • D、D.由TLS改变密码规范协议完成两端密码协商过程


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序