1
您的位置: 线上活动  >  在线答题  >  答题题库

【网络安全】选择题

2022-06-12 21:03:53.226.0.1363

【网络安全】选择题 在线考试 答题题目
1、 【第二章】关于源IP地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.一般情况下,伪造的源IP地址不会对该IP分组的路由过程产生影响
  • B、B.黑客终端攻击过程中不容易接收到响应报文
  • C、C.有些信息系统将源IP地址作为源端身份标识符
  • D、D.伪造的源IP地址不能是网络中存在的有效IP地址


  • 2、 【第三章】关于加密,以下哪一项描述是错误的? ( )
  • A、A.加密是明文至密文的转换过程
  • B、B.加密必须是可逆的
  • C、C.只能通过加密的逆过程完成密文至明文的转换过程
  • D、D.可以直接从密文导出明文


  • 3、 【第三章】在网络安全中,加密算法的用途包含以下哪一项? ()
  • A、A.加密信息
  • B、B.信息完整性检测
  • C、C.用户身份鉴别
  • D、D.以上全部


  • 4、 【第三章】安全的加密算法满足以下哪一项条件? ( )
  • A、A.无法破译密文
  • B、B.破译密文的成本超过密文价值
  • C、C.破译密文时间超过密文有效期
  • D、D.B或C


  • 5、 【第三章】安全的加密算法具有以下哪一项特点?
  • A、A.只能用穷举法破译密文
  • B、B.密钥长度足够
  • C、C.经得住网格计算考验
  • D、D.以上全部


  • 6、 【第三章】好的加密算法只能采用以下哪一项方法破译密文?
  • A、A.穷举
  • B、B.数学分析
  • C、C.明文和密文对照
  • D、D.分析密文规律


  • 7、 【第三章】关于密码技术,以下哪一项描述是错误的?
  • A、A.密码学包括密码编码学和密码分析学两门学科
  • B、B.对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同
  • C、C.密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密
  • D、D.对称密钥加密算法不易实现数字签名,限制了它的应用范围


  • 8、 【第二章】以下哪一项和诱骗用户登录伪造的著名网站无关?
  • A、A.篡改DNS服务器的资源记录
  • B、B.伪造DNS服务器
  • C、C.配置主机系统网络信息方式
  • D、D.著名网站的物理安保措施


  • 9、 【第二章】关于钓鱼网站,以下哪一项描述是错误的?
  • A、A.黑客构建模仿某个著名网站的假网站
  • B、B.假网站的IP地址与著名网站的IP地址相同
  • C、C.正确的域名得到错误的解析结果
  • D、D.用户不对访问的网站的身份进行鉴别


  • 10、 【第二章】以下关于网络钓鱼的说法中,不正确的是
  • A、A.网络钓鱼融合了伪装、欺骗等多种攻击方式
  • B、B.网络钓鱼与Web服务没有关系
  • C、C.典型的网络钓鱼攻击是将被攻击者引诱到一个精心设计的钓鱼网站上
  • D、D.网络钓鱼是“社会工程攻击”的一种形式


  • 11、 【第三章】对于c=E(m,k,)(c是密文,E是加密算法,m是明文,k,是加密密钥),以下哪一项描述是错误的?
  • A、A.无法根据c导出m
  • B、B.无法根据c和E导出m
  • C、C.无法根据c、E和m导出k
  • D、D.无法根据E、k.和c导出m


  • 12、 【第二章】关于间接DDoS攻击,以下哪一项描述是错误的? ( )
  • A、A.傀儡机随机生成有效IP地址集
  • B、B.正常主机系统发送对应的响应报文
  • C、C.正常主机系统不对接收到的请求报文进行源端鉴别
  • D、D.傀儡机发送的请求报文以随机生成的有效IP地址为源IP地址


  • 13、 【第二章】关于Smurf攻击,以下哪一项描述是错误的? ( )
  • A、A.封装ICMP ECHO请求报文的IP分组的源IP地址是攻击目标的IP地址
  • B、B.封装ICMP ECHO请求报文的IP分组的目的IP地址是广播地址
  • C、C.接收ICMP ECHO请求报文的终端回送ICMP ECHO响应报文
  • D、D.单个ICMP ECHO请求报文只能引发单个ICMP ECHO响应报文


  • 14、 【第二章】关于SYN泛洪攻击,以下哪一项描述是错误的?
  • A、A. TCP会话表中的连接项是有限的
  • B、B.未完成建立过程的TCP连接占用连接项
  • C、C.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程
  • D、D.未完成建立过程的TCP连接永久占用连接项


  • 15、 【第二章】关于路由项欺骗攻击,以下哪一项描述是错误的?
  • A、A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
  • B、B.经过黑客终端的传输路径成为路由项指明的传输路径
  • C、C.黑客终端发送伪造的路由消息
  • D、D.源和目的端之间所有可能的传输路径都必须经过黑客终端


  • 16、 【第二章】关于生成树欺骗攻击,以下哪一项描述是错误的? ()
  • A、A.黑客终端有多个以太网接口
  • B、B.黑客终端配置高优先级
  • C、C. 黑客终端发送接收BPDU
  • D、D.黑客终端连接交换机的链路是保证交换机之间连通性所必需的


  • 17、 【第二章】关于ARP欺骗攻击,以下哪一项描述是正确的?
  • A、A.广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系
  • B、B.广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系
  • C、C.广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系
  • D、D.广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系


  • 18、 【第二章】关于DHCP欺骗攻击,以下哪一项描述是错误的?
  • A、A.终端发送的DHCP发现消息到达所有DHCP服务器
  • B、B.终端无法鉴别DHCP提供消息发送者的身份
  • C、C.终端无法判别DHCP服务器中网络信息的正确性
  • D、D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务


  • 19、 【第一章】以下哪一项不是安全标准的作用?
  • A、A.统一信息系统的安全状态和安全功能
  • B、B.统一安全产品的安全等级和安全功能
  • C、C.统一网络服务的安全功能和安全等级
  • D、D.统一网络安全产品的实现技术


  • 20、 【第三章】黑客攻击过程如图3.9所示,黑客终端2冒充终端A发送MAC帧,MAC帧中的密文是黑客终端2根据解析密钥要求指定的,AP将解密后的明文发送给黑客终端1,这种情况属于以下哪种攻击? ( )
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 21、 【第四章】关于报文摘要算法,以下哪一项描述是错误的? ()
  • A、A.具有单向性
  • B、B.具有抗碰撞性
  • C、C.生成固定长度的报文摘要
  • D、D.不同报文有着不同的报文摘要


  • 22、 【第四章】以下哪一项是检错码不能用于完整性检测的原因? ()
  • A、A.检错码算法一般不具有抗碰撞性
  • B、B.检错码是用于检测传输错误的附加信息
  • C、C.好的检错码算法使检错码可以检测出尽可能多的传输错误
  • D、D.检错码算法通常具有单向性


  • 23、 【第三章】关于DES,以下哪一项描述是正确的?
  • A、A.只能通过穷举法解析密钥
  • B、B.在现有计算能力下,密钥集已经大到无法解析密钥的程度
  • C、C.在现有计算能力下,完成一次加密运算的过程需要很长时间
  • D、D.可以通过有限的密文和明文对解析出密钥


  • 24、 【第三章】在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是( )。
  • A、A.16
  • B、B.32
  • C、C.48
  • D、D.64


  • 25、 【第三章】关于DES,以下哪一项描述是正确的? ( )
  • A、A.明文数据段长度64位,密文长度56位
  • B、B.明文数据段长度56位,密文长度64位
  • C、C.明文数据段长度56位,密文长度56位
  • D、D.明文数据段长度64位,密文长度64位


  • 26、 【第三章】关于DES,以下哪一项描述是正确的?
  • A、A. 密钥64位
  • B、B.密钥56位
  • C、C.密钥128位
  • D、D.密钥32位


  • 27、 【第三章】关于分组密码体制,以下哪一项描述是正确的?
  • A、A.分段后的明文数据段长度可以任意,密钥长度可以任意
  • B、B.分段后的明文数据段长度可以任意,密钥长度需要足够大
  • C、C.分段后的明文数据段长度需要足够大,密钥长度可以任意
  • D、D.分段后的明文数据段长度需要足够大,密钥长度需要足够大


  • 28、 【第三章】关于分组密码体制,以下哪一项描述是错误的?
  • A、A.需要对明文分段
  • B、B.密文长度与明文长度相同
  • C、C.密文与明文是一对一映射
  • D、D.密钥长度与密文长度相同


  • 29、 【第一章】 TCSEC将计算机系统安全划分为以下哪一项? ( )
  • A、A.三个等级七个级别
  • B、B.四个等级七个级别
  • C、C.五个等级七个级别
  • D、D.六个等级七个级别


  • 30、 【第三章】黑客攻击过程如图3.8所示,黑客终端1根据解析密钥要求产生并向终端A发送明文,黑客终端2侦听到AP发送给终端A的密文。这种情况属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 31、 【第三章】已经发现有间谍活动,且能够侦听间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 32、 【第三章】通过无线电侦听获取密文,并对密文进行破译属于以下哪种攻击?
  • A、A.唯密文攻击
  • B、B.已知明文攻击
  • C、C.选择明文攻击
  • D、D.选择密文攻击


  • 33、 【第三章】密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键? ()
  • A、A.截获密文
  • B、B.截获密文并获得密钥
  • C、C.截获密文,了解加密算法和解密算法
  • D、D.截获密文,获得密钥并了解解密算法


  • 34、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
  • A、A.基于难解问题设计密钥是非对称密钥设计的主要思想
  • B、B.公开密钥易于实现数字签名
  • C、C.公开密钥的优点在于从根本上克服了对称密钥分发上的困难
  • D、D.公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密


  • 35、 【第三章】关于非对称密钥体制,以下哪一项描述是错误的? ( )
  • A、A.加密/解密算法是公开的
  • B、B.加密密钥不等于解密密钥
  • C、C.无法通过加密密钥导出解密密钥
  • D、D.需要基于网络分发解密密钥


  • 36、 【第三章】关于对称密码,以下哪一项描述是错误的? ( )
  • A、A.加密/解密处理速度快
  • B、B.加密/解密使用的密钥相同
  • C、C.密钥管理和分发简单
  • D、D.数字签名困难


  • 37、 【第三章】关于对称密钥体制,以下哪一项描述是错误的?()
  • A、A.加密/解密算法是公开的
  • B、B.加密密钥等于解密密钥
  • C、C.保密密钥是唯一的安全保证
  • D、D.可以安全地基于网络分发密钥


  • 38、 【第二章】以下哪一项和信息截获攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.配置主机系统网络信息方式
  • D、D.主机系统的物理安保措施


  • 39、 【第一章】以下哪一个阶段不属于信息安全发展阶段?
  • A、A,有线通信和无线通信阶段
  • B、B.计算机存储信息阶段
  • C、C.网络阶段
  • D、D.云计算阶段


  • 40、 【第二章】关于截获攻击,以下哪一项描述是错误的?
  • A、A.截获攻击通常需要改变源和目的端之间的传输路径
  • B、B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现
  • C、C.截获攻击对于源和目的端是透明的
  • D、D.截获攻击不适用于点对点物理链路两端之间的传输过程


  • 41、 【第一章】 以下哪一项不是采用密码机的因素?
  • A、A.加密算法越复杂,加密运算量越大,密文越不容易破译
  • B、B.密钥长度越大,加密运算量越大,密文越不容易破译
  • C、C.加密和解密过程要求具有实时性
  • D、D.不允许人接触加密算法和密钥


  • 42、 【第一章】以下哪一项不是加密用于表示信息的数据的原因?
  • A、A.防止通过获取数据还原出数据表示的信息
  • B、B.防止通过毁坏数据毁坏数据表示的信息
  • C、C.防止通过篡改数据篡改数据表示的信息
  • D、D.防止因为遗失数据导致数据表示的信息泄露


  • 43、 【第一章】关于信息安全的地位和作用,以下哪一项描述是错误的?
  • A、A.信息安全是网络时代国家生存和民族振兴的根本保障
  • B、B.信息安全是信息社会健康发展和信息革命成功的关键因素
  • C、信息安全是网络时代人类生存和文明发展的基本条件
  • D、信息安全无法影响人们的工作和生活


  • 44、 【第二章】以下哪一项和阻止信息嗅探攻击无关?
  • A、A.交换机端口静态配置为全双工通信方式
  • B、B.鉴别DNS资源记录
  • C、C.交换机端口之间禁止镜像
  • D、D.用交换机取代集线器


  • 45、 【第二章】以下哪一项和阻止信息截获攻击无关?()
  • A、A.禁止伪造的DHCP服务器接入网络
  • B、B.鉴别DNS资源记录
  • C、C.鉴别路由消息
  • D、D.用交换机取代集线器


  • 46、 【第二章】关于MAC表溢出攻击,以下哪一项描述是错误的?
  • A、A.MAC表能够存储的转发项是有限的
  • B、B.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • C、C.交换机广播没有转发项与之匹配的MAC帧
  • D、D.不允许存在多项MAC地址不同但转发端口相同的转发项


  • 47、 【第一章】对于有线通信和无线通信阶段,以下哪一项是使加密变得更加重要的原因?
  • A、A,数据转换成信号后进行传播,监听经过信道传播的信号比较容易
  • B、B.两地之间的数据传输时间变短
  • C、C.两地之间的数据传输过程变得容易
  • D、D.允许传输数据的两地之间的距离变得更长


  • 48、 【第二章】以下哪一项和信息嗅探攻击有关?
  • A、A.操作系统漏洞
  • B、B.应用程序漏洞
  • C、C.信息传输路径
  • D、D.主机系统的物理安保措施


  • 49、 【第二章】关于嗅探攻击,以下哪一项描述是错误的?
  • A、A.嗅探攻击仅仅是复制经过网络传输的信息
  • B、B.嗅探攻击不影响信息源端至目的端的传输过程
  • C、C.嗅探攻击破坏信息的保密性
  • D、D.源端或目的端可以检测到发生的嗅探攻击


  • 50、 【第二章】 以下哪一项属于主动攻击? ( )
  • A、A.篡改和破坏数据
  • B、B.嗅探数据
  • C、C.数据流分析
  • D、D.非法访问


  • 51、 【第二章】以下哪一项不属于主动攻击?
  • A、A.流量分析
  • B、B.重放
  • C、C. IP地址欺骗
  • D、D.拒绝服务


  • 52、 【第二章】以下哪一项和信息完整性无关?
  • A、A.加密/解密算法
  • B、B.报文摘要算法
  • C、C.信息嗅探攻击
  • D、D.信息拦截攻击


  • 53、 【第二章】以下哪一项和信息保密性无关?
  • A、A.加密/解密算法
  • B、B.终端接入控制
  • C、C.病毒
  • D、D.拒绝服务攻击


  • 54、 【第二章】以下哪一项无法破坏网络的可用性?()
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.线缆遭受破坏


  • 55、 【第二章】以下哪一项不属于网络面临的安全问题?
  • A、A.病毒
  • B、B.拒绝服务攻击
  • C、C.非法访问
  • D、D.网络设备快速更新


  • 56、 【第一章】保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性?
  • A、A.机密性
  • B、B.完整性
  • C、C.不可否认性
  • D、D.可用性


  • 57、 【第一章】关于主机安全技术,以下哪一项描述是错误的? ( )
  • A、A.存在基于主机的防火墙
  • B、B.存在基于主机的人侵检测系统
  • C、C.存在基于主机的访问控制技术
  • D、D.传输层和应用层安全技术只能是基于主机的安全技术


  • 58、 【第一章】关于网络安全技术,以下哪一项描述是错误的? ( )
  • A、A. TCP/IP体系结构中的每一层都有对应的安全技术
  • B、B.以太网安全技术用于防御针对以太网的攻击行为
  • C、C.传输层安全技术可以保障互连网終端之间的安全传输过程
  • D、D. 网际层安全技术不能保障进程间的安全传输过程


  • 59、 【第一章】关于网络安全协议,以下哪一项描述是错误的?()
  • A、A.安全协议的基础是加密解密算法、报文摘要算法、鉴别机制和数字签名等
  • B、B.安全协议用于弥补对应网络协议安全方面的缺陷
  • C、C.安全协议用于保障对应 PDU对等层之间的安全传输
  • D、D.安全协议结构与TCP/IP体系结构无关


  • 60、 【第一章】以下哪一项不属于引发网络安全问题的原因?()
  • A、A.网络原旨是方便通信
  • B、B.大量商务活动在网络上展开
  • C、C.网络信息资源已经成为重要的战略资源
  • D、D.网络安全设备发展迅速


  • 61、 【第一章】以下哪一项不是引发网络安全威胁的因素?()
  • A、A.操作员安全配置不当而造成的安全漏洞
  • B、B.在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息
  • C、C.安装非正版软件
  • D、D.安装蜜罐系统


  • 62、 【第一章】以下哪一项不是引发网络安全问题的因素?()
  • A、A.网络管理和使用缺陷
  • B、B.网络技术缺陷
  • C、C.网络信息事关重大
  • D、D.黑客入侵


  • 63、 【第一章】以下哪一项不属于网络安全的范畴?()
  • A、A.网络安全基础理论
  • B、B.网络安全协议
  • C、C.网络安全技术
  • D、D.网络安全意识教育


  • 64、 【第一章】有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。
  • A、A,动态化原则
  • B、B.木桶原则
  • C、C,等级性原则
  • D、D.整体原则


  • 65、 【第二章】以下哪一项关于网络攻击的描述是错误的?
  • A、A.网络硬件、软件和协议存在漏洞
  • B、B.网络广泛应用
  • C、C.攻击网络有利可图
  • D、D.所有攻击行为都会对网络和用户产生影响


  • 66、 【第一章】未授权的实体得到了数据的访问权,这样做破坏了以下哪一个安全特性?( )
  • A、A,机密性
  • B、B.完整性
  • C、C.合法性
  • D、D.可用性


  • 67、 【第二章】关于MAC地址欺骗攻击,以下哪一项描述是错误的?
  • A、A.交换机无法鉴别MAC帧的源MAC地址和接收端口之间的绑定关系
  • B、B.交换机根据最新的MAC帧的源MAC地址和接收端口之间的绑定关系更新转发项
  • C、C.终端可以伪造自己的MAC地址
  • D、D.允许存在多项MAC地址相同但转发端口不同的转发项


  • 68、 【第一章】关于网络安全目标,以下哪一项描述是错误的?
  • A、A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
  • B、B.保密性是指网络中的数据不被非授权用户访问
  • C、C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
  • D、D.可控性是指能够限制用户对网络资源的访问


  • 69、 【第一章】数据完整性指的是()。
  • A、A.保护网络中各系统之间交换的数据不被泄露
  • B、B.完成两端实体的身份鉴别过程
  • C、C.防止非法实体对用户的主动攻击,保证数据接收方接收到的信息与发送方发送的信息完全一致
  • D、D.确保数据是由合法实体发送的


  • 70、 【第一章】以下哪一项不是信息安全目标?
  • A、A.保密性
  • B、B.完整性
  • C、C.可用性
  • D、D.及时性


  • 71、 【第一章】以下哪一项不是单机状态和网络状态之间的区别?
  • A、A,数据转换成信号后通过链路进行传播
  • B、B.转发节点中存储的数据
  • C、C.可以远程实现对计算机中数据的非法访问
  • D、D.计算机中存储、处理数据


  • 72、 【第二章】以下哪一项攻击无法窃取传输过程中的数据?
  • A、A. DHCP欺骗攻击
  • B、B. ARP欺骗攻击
  • C、C.转发表溢出攻击
  • D、D.源IP地址欺骗攻击


  • 73、 【第一章】以下哪一项不是单机状态下的安全措施?( )
  • A、A.物理保护计算机,不允许非授权人员接触计算机
  • B、B.访问控制,非授权人员无法读取或复制计算机中的信息
  • C、C.防止计算机感染病毒
  • D、D.禁止接入任何输出设备


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序