网络安全试题一.单项选择题(每题1分,共50分)1
在以下人为的恶意攻击行为中,属于主动攻击的是()A
数据篡改及破坏B
数据流分析D
数据完整性指的是()A
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B
提供连接实体身份的鉴别C
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D
确保数据数据是由合法实体发出的3
以下算法中属于非对称算法的是()A
RSA算法C
三重DES4
在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A
非对称算法的公钥B
对称算法的密钥C
非对称算法的私钥D
CA中心的公钥5
以下不属于代理服务技术优点的是()A
可以实现身份认证B
内部地址的屏蔽和转换功能C
可以实现访问控制D
可以防范数据驱动侵袭6
包过滤技术与代理服务技术相比较()A
包过滤技术安全性较弱、但会对网络性能产生明显影响B
包过滤技术对应用和用户是绝对透明的C
代理服务技术安全性较高、但不会对网络性能产生明显影响D
代理服务技术安全性高,对应用和用户透明度也很高7
"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度
黑客利用IP地址进行攻击的方法有:()A
防止用户被冒名所欺骗的方法是:()A
对信息源发方进行身份验证B
进行数据加密C
对访问网络的流量进行过滤和保护D
采用防火墙10
屏蔽路由器型防火墙采用的技术是基于:()A
数据包过滤技术B
应用网关技术C
代理服务技术D
三种技术的结合11
以下关于防火墙的设计原则说法正确的是:()A
保持设计的简单性B
不单单要提供防火墙的功能,还要尽量