【网络安全】选择题(40分) 在线考试 答题题目
1、 【第四章】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用以下哪一项安全防护技术? ( )
2、 【第六章】关于HTTPS中TLS的作用,以下哪一项描述是错误的? ( )
3、 【第五章】以下哪一项功能与PPP作为接入控制协议无关?
4、 【第四章】关于消息鉴别码,以下哪一项描述是错误的? ( )
5、 【第六章】以下哪一项关于HTTPS的描述是错误的?
6、 【第四章】关于消息鉴别,以下哪一项描述是错误的?()
7、 【第五章】关于PPP,以下哪一项描述是错误的?
8、 【第六章】关于SSL,以下哪一-项描述是正确的?
9、 【第四章】关于消息鉴别,以下哪一项描述是错误的?
10、 【第四章】关于HMAC-SHA-1-160,以下哪一项描述是错误的? ( )
11、 【第七章】以下哪一一项不用于说明以太网安全技术的重要性? ( )
12、 【第七章】以下哪一-项攻击与以太网无关? ( )
13、 【第四章】关于完整性检测,以下哪一项描述是正确的?
14、 【第七章】以下哪一项设备不可能具备终端接入控制功能? ()
15、 【第五章】以下哪一项不是PPP链路建立过程完成的功能?
16、 【第七章】以下哪一项设备是实施终端接人控制的最佳设备? ()
17、 【第七章】以下哪一项设备可以用于防止DHCP欺骗攻击?()
18、 【第七章】以下哪一项不是以太网的安全缺陷?
19、 【第四章】关于消息鉴别,以下哪一项描述是错误的?
20、 【第七章】 以下哪项是解决MAC表溢出攻击的有效方法?
21、 【第四章】以下哪一项是银行只存储密码的报文摘要的原因?
22、 【第四章】以下哪一项是用RSA生成数字签名的先决条件?
23、 【第五章】以下哪一种情况不是导致从身份鉴别阶段进人PPP链路终止阶段的原因?
24、 【第七章】以下哪一项是解决MAC地址欺骗攻击的有效方法?
25、 【第四章】数字签名中对报文进行报文摘要运算是为了确定数字签名与报文之间的以下哪一项?( )
26、 【第四章】关于数字签名,以下哪一项描述是正确的?
27、 【第七章】以下哪一项是解决DHCP欺骗攻击的有效方法?
28、 【第四章】甲收到一份来自己的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?
29、 【第五章】以下哪一种情况不是导致从网络层协议配置阶段进入PPP链路终止阶段的原因?
30、 【第四章】关于数字签名,以下哪一项描述是错误的?
31、 【第二章】以下哪一项关于网络攻击的描述是错误的?
32、 【第四章】以下选项中,哪一项不是报文摘要算法的应用? ()
33、 【第七章】以下哪一项是防止源 IP地址欺骗攻击的有效手段?( )
34、 【第二章】以下哪一项不属于网络面临的安全问题?
35、 【第二章】以下哪一项无法破坏网络的可用性?()
36、 【第七章】以下哪一项是可以防止ARP欺骗攻击的手段? ()
37、 【第七章】访问控制列表是基于以下哪一项的接入控制技术?
38、 【第二章】以下哪一项和信息保密性无关?
39、 【第七章】以下哪一项有关802.1X的描述是错误的?
40、 【第二章】以下哪一项和信息完整性无关?
41、 【第二章】以下哪一项不属于主动攻击?
42、 【第二章】 以下哪一项属于主动攻击? ( )
43、 【第七章】以下哪一项是解决ARP欺骗攻击的有效方法?
44、 【第二章】关于嗅探攻击,以下哪一项描述是错误的?
45、 【第七章】以下哪一项是解决生成树欺骗攻击的有效方法?
46、 【第二章】以下哪一项和信息嗅探攻击有关?
47、 【第二章】以下哪一项和信息截获攻击有关?
48、 【第七章】关于静态配置访问控制列表,以下哪一项描述是正确的?
49、 【第七章】在以下攻击中,哪项攻击 是静态配置访问控制列表无法防御的?
50、 【第二章】关于MAC表溢出攻击,以下哪一项描述是错误的?
51、 【第七章】关于安全端口,以下哪一项描述是正确的?
52、 【第二章】以下哪一项和阻止信息截获攻击无关?()
53、 【第七章】关于安全端口,以下哪一项描述是正确的?
54、 【第七章】关于802.1X接入控制过程,以下哪一项描述是错误的?
55、 【第二章】以下哪一项和阻止信息嗅探攻击无关?
56、 【第七章】关于802.1X接入控制过程和访问控制列表,以下哪一项描述是错误的?
57、 【第一章】关于信息安全的地位和作用,以下哪一项描述是错误的?
58、 【第一章】以下哪一项不是加密用于表示信息的数据的原因?
59、 【第一章】 以下哪一项不是采用密码机的因素?
60、 【第二章】关于截获攻击,以下哪一项描述是错误的?
61、 【第八章】以下哪一项是无线局域网最大的问题?()
62、 【第一章】以下哪一个阶段不属于信息安全发展阶段?
63、 【第八章】以下哪一项是无线局域网开放性带来的安全问题?( )
64、 【第一章】对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?
65、 【第一章】以下哪一项不是单机状态下的安全措施?( )
66、 【第二章】以下哪一项攻击无法窃取传输过程中的数据?
67、 【第八章】以下哪一项是频段开放性带来的问题?()
68、 【第一章】以下哪一项不是单机状态和网络状态之间的区别?
69、 【第八章】以下哪一项是空间开放性带来的问题?( )
70、 【第一章】以下哪一项不是信息安全目标?
71、 【第八章】以下哪一项不是无线局域网容易发生的安全问题?()
72、 【第一章】数据完整性指的是()。
73、 【第一章】关于网络安全目标,以下哪一项描述是错误的?
74、 【第八章】以下哪一项不是无线局域网具有的安全功能?
75、 【第二章】关于MAC地址欺骗攻击,以下哪一项描述是错误的?
76、 【第八章】关于WEP,以下哪一项描述是错误的?
77、 【第一章】未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?( )
78、 【第八章】关于WEP加密,以下哪一项描述是错误的?
79、 【第一章】保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性?
80、 【第八章】关于WEP加密机制,以下哪一项描述是错误的?
81、 【第一章】有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。
82、 【第八章】关于 WEP完整性检测机制,以下哪一项描述是错误的?
83、 【第一章】以下哪一项不属于网络安全的范畴?()
84、 【第八章】关于WEP鉴别机制,以下哪一项描述是错误的? ( )
85、 【第一章】以下哪一项不是引发网络安全问题的因素?()
86、 【第一章】以下哪一项不是引发网络安全威胁的因素?()
87、 【第八章】以下哪一项不属于WEP的缺陷? ( )
88、 【第一章】以下哪一项不属于引发网络安全问题的原因?()
89、 【第八章】)以下哪一项不是建立关联的先决条件?
90、 【第一章】关于网络安全协议,以下哪一项描述是错误的?()
91、 【第一章】关于网络安全技术,以下哪一项描述是错误的? ( )
92、 【第八章】关于WEP鉴别机制的缺陷,以下哪一项描述是错误的?
93、 【第一章】关于主机安全技术,以下哪一项描述是错误的? ( )
94、 【第一章】 TCSEC将计算机系统安全划分为以下哪一项? ( )
95、 【第八章】关于WEP加密机制的缺陷,以下哪一项描述是错误的?
96、 【第一章】以下哪一项不是安全标准的作用?
97、 【第二章】关于DHCP欺骗攻击,以下哪一项描述是错误的?
98、 【第八章】关于WEP完整性检测机制的缺陷,以下哪一项描述是错误的?
99、 【第二章】关于ARP欺骗攻击,以下哪一项描述是正确的?
100、 【第八章】关于静态密钥管理缺陷,以下哪一项描述是错误的?
101、 【第二章】关于生成树欺骗攻击,以下哪一项描述是错误的? ()
102、 【第八章】关于802. 11i加密机制,以下哪一项描述是错误的?
103、 【第八章】关于802. 11i完整性检测机制,以下哪一项描述是错误的?
104、 【第八章】关于802.11i身份鉴别机制,以下哪一项描述是错误的?
105、 【第八章】关于TKIP,以下哪一-项描述是错误的?
106、 【第二章】关于路由项欺骗攻击,以下哪一项描述是错误的?
107、 【第八章】关于TKIP加密机制,以下哪一项描述是错误的?
108、 【第二章】关于SYN泛洪攻击,以下哪一项描述是错误的?
109、 【第九章】以下哪一项不属于互连网安全技术? ()
110、 【第二章】关于Smurf攻击,以下哪一项描述是错误的? ( )
111、 【第九章】以下哪一项有关安全路由的描述是错误的?()
112、 【第二章】关于间接DDoS攻击,以下哪一项描述是错误的? ( )
113、 【第九章】以下哪一项是解决路由项欺骗攻击的机制?
114、 【第九章】以下哪一项是实现路由项源端鉴别和完整性检测的前提?
115、 【第九章】以下哪一项是隐藏内部网络的方法?
116、 【第二章】关于源IP地址欺骗攻击,以下哪一项描述是错误的?
117、 【第九章】关于单播反向路径验证,以下哪一项描述是错误的?
118、 【第二章】以下关于网络钓鱼的说法中,不正确的是
119、 【第九章】关于策略路由,以下哪一项描述是错误的?
120、 【第二章】关于钓鱼网站,以下哪一项描述是错误的?
121、 【第九章】关于流量管制,以下哪一项描述是错误的?
122、 【第九章】关于令牌桶算法,以下哪一项描述是错误的?
123、 【第九章】关于流量管制的作用,以下哪一项描述是错误的?
124、 【第二章】以下哪一项和诱骗用户登录伪造的著名网站无关?
125、 【第九章】关于NAT,以下哪一项描述是错误的?
126、 【第九章】NAT对防止以下哪一项攻击是无效的?
127、 【第九章】关于无线路由器连接的内部网络和外部网络,以下哪项描述是错误的?
128、 【第九章】关于NAT,以下哪一项描述是错误的?
129、 【第三章】关于密码技术,以下哪一项描述是错误的?
130、 【第三章】好的加密算法只能采用以下哪一项方法破译密文?
131、 【第九章】如图9. 13所示是NAT的一个示例,根据图9.13中的信息,编号为①的箭头线所对应的方框内容是().
132、 【第三章】安全的加密算法具有以下哪一项特点?
133、 【第五章】对于用户名和口令是主体身份标识信息的情况,以下哪一项描述是正确的?
134、 【第九章】如图9.14所示是NAT的一个示例,根据图9.14中的信息标号为④的简头线所对应的方框内容是()。
135、 【第三章】安全的加密算法满足以下哪一项条件? ( )
136、 【第九章】如果需要将一个连接10台主机的内部网络接入Internet,可以分配给内部网络的网络地址是( )
137、 【第三章】在网络安全中,加密算法的用途包含以下哪一项? ()
138、 【第五章】对于证书和私钥是主体身份标识信息的情况,以下哪一项描述是错误的? ( )
139、 【第九章】关于动态PAT,以下哪一项描述是错误的?
140、 【第三章】关于加密,以下哪一项描述是错误的? ( )
141、 【第三章】对于c=E(m,k,)(c是密文,E是加密算法,m是明文,k,是加密密钥),以下哪一项描述是错误的?
142、 【第九章】关于静态PAT,以下哪一项描述是错误的?
143、 【第三章】关于对称密钥体制,以下哪一项描述是错误的?()
144、 【第三章】关于对称密码,以下哪一项描述是错误的? ( )
145、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
146、 【第九章】关于动态NAT,以下哪-项描述是错误的?
147、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
148、 【第三章】密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键? ()
149、 【第九章】关于静态NAT,以下哪一项描述是错误的?
150、 【第九章】关于VRRP,以下哪一项描述是错误的?
151、 【第十章】关于VPN,以下哪一项描述是错误的?()
152、 【第三章】通过无线电侦听获取密文,并对密文进行破译属于以下哪种攻击?
153、 【第十章】关于VPN,以下哪一项描述是正确的?
154、 【第三章】已经发现有间谍活动,且能够侦听间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?
155、 【第十章】下列技术中,哪一项不能有效防范网络嗅探攻击?
156、 【第十章】关于专用网络,以下哪一项描述是错误的?
157、 【第五章】 关于EAP,以下哪一项描述是错误的?
158、 【第三章】黑客攻击过程如图3.8所示,黑客终端1根据解析密钥要求产生并向终端A发送明文,黑客终端2侦听到AP发送给终端A的密文。这种情况属于以下哪种攻击?
159、 【第十章】以下哪一项不是专用网络的缺陷?
160、 【第十章】以下哪一项不是专用网络的特点?
161、 【第十章】以下哪一项是虚报专用网络有别于专用网络的地方?
162、 【第三章】黑客攻击过程如图3.9所示,黑客终端2冒充终端A发送MAC帧,MAC帧中的密文是黑客终端2根据解析密钥要求指定的,AP将解密后的明文发送给黑客终端1,这种情况属于以下哪种攻击? ( )
163、 【第五章】以下哪一种不是EAP定义的报文类型? ()
164、 【第十章】以下哪一项不是虚拟专用网络需要解决的问题?
165、 【第三章】关于分组密码体制,以下哪一项描述是错误的?
166、 【第十章】对于远程接入过程,以下哪一.项描述是错误的?
167、 【第十章】以下哪一项不是VPN需要解决的问题?
168、 【第三章】关于分组密码体制,以下哪一项描述是正确的?
169、 【第五章】关于EAP over PPP,以下哪一项描述是错误的? ( )
170、 【第十章】关于隧道,以下哪一项描述是错误的?
171、 【第十章】关于隧道,以下哪一项描述是错误的?
172、 【第五章】关于EAPOL和802. 1X,以下哪一项描述是错误的?
173、 【第十章】以下哪一项不是目前常见的VPN类型?
174、 【第三章】关于DES,以下哪一项描述是正确的?
175、 【第五章】以下哪一项不是RADIUS具有的功能?
176、 【第十章】关于隧道,以下哪一项描述是错误的? ( )
177、 【第五章】以下哪一项不是鉴别服务器对应每一个NAS需要配置的信息?
178、 【第十章】关于第三层隧道,以下哪一项描述是正确的?
179、 【第十章】关于第二层隧道,以下哪一项描述是正确的?
180、 【第三章】关于DES,以下哪一项描述是正确的? ( )
181、 【第五章】如果终端已经接入Internet,以下哪一项描述 是错误的? ()
182、 【第五章】关于RADIUS和统一鉴 别,以下哪一项描述是错误的?
183、 【第十章】对于IPSec第三层隧逍VPN,互连内部网络与Internet的边界路由器的路由表中不包含以下哪类路由项?
184、 【第五章】以下哪一项是实现接入控制的前提? ()
185、 【第十章】对于IPSec 第三层隧道VPN,以下哪一一项不是IPSc实现的功能?
186、 【第三章】在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是( )。
187、 【第十章】以下哪一项不是IPSec提供的功能?
188、 【第五章】对于具有802. 1X接入控制功能的设备,以下哪一项描述是最贴切的? ()
189、 【第十章】关于传统拨号接入过程,以下哪一项描述是错误的?
190、 【第十章】关于IPSec第二层隧道VPN,以下哪一项描述是错误的?
191、 【第五章】对于具有PPP接入控制功能的设备,以下哪一项描述是最贴切的? ( )
192、 【第三章】关于DES,以下哪一项描述是正确的?
193、 【第十章】关于IPSec第二层隧道VPN的封装过程,以下哪-项描述是错误的?
194、 【第十章】关于第二层隧道建立过程,以下哪一项描述是正确的?
195、 【第十章】关于L2TP控制连接建立过程,以下哪一项描述是错误的?
196、 【第四章】数字签名最常见的实现方法是建立在以下哪一对组合之上的?
197、 【第五章】关于网络环境下的身份鉴别过程,以下哪一项描述是正确的?
198、 【第十章】关于第二层隧道建立过程,以下哪一项描述是错误的?
199、 【第五章】以下哪一项不是网络环境下的主体身份标识信息?
200、 【第六章】以下哪一项不是引发安全协议的原因? ()
201、 【第五章】对于密钥是主体身份标识信息的情况,以下哪一项描述是正确的?
202、 【第十一章】关于防火墙,以下哪一项描述是错误的?
203、 【第五章】关于接入控制设备,以下哪一项描述是错误的? ()
204、 【第六章】以下哪一项不属于IPv4中TCP/IP协议栈的安全缺陷? ()
205、 【第十一章】以下哪一项不属于网络防火墙的类型?
206、 【第十一章】关于防火墙,以下哪一项描述是错误的?
207、 【第六章】以下哪一项不是安全协议的安全功能? ( )
208、 【第十一章】关于无状态分组过滤器,以下哪一 项描述是错误的?
209、 【第十一章】关于无状态分组过滤器,以下哪一.项描述是错误的?
210、 【第六章】关于重放攻击,以下哪一项描述是错误的? ()
211、 【第五章】以下哪一项是接入控制的核心任务? ()
212、 【第六章】以下关于IPSee的叙述中正确的是()
213、 【第十一章】关于无状态分组过滤器,以下哪一项描述是错误的?
214、 【第十一章】关于规则,以下哪一项描述是错误的?
215、 【第十一章】关于过滤器和接口输入/输出方向,以下哪一项描述是错误的?
216、 【第十一章】关于无状态分组过滤器,以下哪一项描述是错误的?
217、 【第六章】以下哪一项协议不能被攻击者用来进行DoS攻击? ()
218、 【第十一章】关于有状态分组过滤器,以下哪一项描述 是错误的?
219、 【第十一章】关于有状态分组过滤器,以下哪项描述是错误的?
220、 【第四章】以下哪一项是检错码不能用于完整性检测的原因? ()
221、 【第十一章】关于有状态分组过滤器,以下哪一项描述是正确的?
222、 【第六章】关于IPSec安全关联,以下哪一项描述是正确的? ( )
223、 【第十一章】关于有状态分组过滤器的会话,以下哪一项描述是错误的?
224、 【第十一章】关于有状态分组过滤器,以下哪一项描述是错误的?
225、 【第五章】关于PPP,以下哪一项描述是最贴切的?
226、 【第十一章】关于应用层有状态分组过滤器,以下哪-项描述是错误的?
227、 【第六章】以下哪一项不属于IPSec的功能?()
228、 【第十一章】有状态分组过滤器基于会话或服务实施控制,以下哪一项对会话或服务的描述是错误的?
229、 【第十一章】以下哪-项是有状态分组过滤器和无状态分组过滤器之间的主要区别?
230、 【第十一章】关于基于分区防火墙,以下哪一项描述是错误的?
231、 【第六章】关于IPSec,以下哪一项描述是错误的?()
232、 【第十一章】关于电路层代理,以下哪一项描述是 错误的?
233、 【第六章】关于IPSec,以下哪一项描述是正确的? ()
234、 【第十一章】关于电路层代理,以下哪一项描述是错误的?
235、 【第四章】关于报文摘要算法,以下哪一项描述是错误的? ()
236、 【第十一章】关于电路层网关安全功能,以下哪一项描述是错误的?
237、 【第六章】关于AH,以下哪一项描述是错误的? ()
238、 【第十一章】关于应用层网关,以下哪一项描述是错误的?
239、 【第十一章】关于WAF,以下哪- -项描述是错误的?
240、 【第六章】以下哪一项可以验证发送终端的IP地址、保障数据的完整性和防止重放攻击?
241、 【第十一章】下列选项中,哪- 项不属于防火墙体系结构?
242、 【第六章】关于ESP,以下哪一项描述是错误的? ( )
243、 【第六章】ESP协议不能对以下哪一项进行封装? ()
244、 【第六章】下列选项中,哪一项是ESP协议在传输模式下不进行加密的? ()
245、 【第四章】以下哪一项表示两个不同的消息具有相同的消息摘要的现象?
246、 【第六章】关于IKE,以下哪一项描述是错误的? ()
247、 【第六章】以下哪一项关于TLS的描述是错误的? ( )
248、 【第四章】关于报文摘要算法,以下哪一项描述是错误的? ( )
249、 【第四章】关于MD5报文摘要长度,以下哪一项描述是正确的? ( )
250、 【第六章】关于TLS,以下哪一项描述是正确的? ( )
251、 【第四章】关于SHA-1报文摘要长度,以下哪一项描述是正确的?
252、 【第六章】关于TLS,以下哪一项描述是错误的? ()

微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序