网络安全与管理》网络安全试题 4一.单项选择题(每题 1 分,共 50 分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.爱护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据同意方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA 算法C.IDEAD.三重 DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA 中心的公钥5.以下不属于代理服务技术优点的是()A.能够实现身份认证B.内部地址的屏蔽和转换功能C.能够实现访问操纵D.能够防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显阻碍B.包过滤技术对应用和用户是绝对透亮的C.代理服务技术安全性较高、但可不能对网络性能产生明显阻碍D.代理服务技术安全性高,对应用和用户透亮度也专门高7."DES 是一种数据分组的加密算法,DES 它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()A.56 位B.64 位C.112 位D.128 位8.黑客利用 IP 地址进行攻击的方法有:()A.IP 欺诈B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺诈的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和爱护D.采纳防火墙10.屏蔽路由器型防火墙采纳的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就能够爱护全部的网络12.SSL 指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA 指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估时期,通常是按什么顺序来进行的:()A.侦查时期、渗透时期、操纵时期B.渗透时期、侦查时期、操纵时期C.操纵时期、侦查时期、渗透时期D.侦查时期、操纵时期、渗透时期15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕...