D.加密密钥与解密密钥不网络安全》在线考试时间限制:90分钟离考试结束还剩43分20秒(到时间后将自动交卷)窗体顶端一、单项选择题(共50小题,每小题2分)1.在计算机网络中,网桥处于()。A.物理层*B.数据链路层C.网络层D.高层2.对称密钥密码体制的主要缺点是A.加、解密速度慢*B.密钥的分配和管理问题C.应用局限性3.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。*A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击4•根据OSI体系结构,下层实体通过()给上一层实体提供服务,同时也可以为上层提供复用功能。*A.原语B.报文头部C.Internet密钥交换8.IPSec协议中负责对IP数据报加密的部分是()。*A.封装安全负载(ESP)B.鉴别包头(AH)7.用于实现身份鉴别的安全机制是()。*A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制C.GRED.以上皆6.IPSec协议和()VPN隧道协议处于同一层。A.PPTPB.L2TP以下那一个不属于四个级别:C.协议D.服务访问点(SAP)5.在OSI七个层次的基础上,将安全体系划分为四个级别,A.网络级安全B.系统级安全C.应用级安全D.链路级安C.KerberoB.RADIU9.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A.TACACS10.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()*A、解密通信数据B、会话拦截C、系统干涉11.网络133.21.136.0/24和133.21.143.0/24可以使用CIDR汇聚到()。*A.133.21.136.0/21B.133.21.136.0/20C.133.21.136.0/22D.133.21.128.0/2112.以下哪一种方式是入侵检测系统所通常采用的:()*A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.以上都不D.PD、修改数D.基于域名的入侵检测M')KB秘C.KA公M')KA公B.KA公M')KA秘A.KB公A.AccessVPB.IntranetVPNC.ExtranetVPD.以上皆不13.针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务14.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方案是()。D.KB秘密(KA秘密(M'))15.下列关于802.11MAC帧的描述是错误的?A.802.11MAC帧的净负载最大长度为2312个八位组B.802.11MAC帧有四个地址字段C.802.11MAC帧的净负载最大长度为1500个八位组D.802.11MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。16.一个ICMP数据包会被装入()数据包中。A.HDLCB.IPC.TCPD.ATMCell17.通常所说的移动VPN是指()。18•下面列出的应用协议中,()不能使用SSL进行安全通信保护。D、d厂A、http“B、pop319.对动态网络地址交换(NAT),不正确的说法是()。A.将很多内部地址映射到单个真实地址*B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连接使用一个端口20.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥•B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥21.以下关于数字签名说法正确的是:()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题22•公钥基础设施(PKI)的核心组成部分是(A、认证机构CAB、X.509标准C、密钥备份和恢复D、PKI应用接口系统23•以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络24.下列关于802.11MAC帧的描述是错误的()A.802.11MAC帧的净负载最大长度为2312个八位组B.802.11MAC帧有四个地址字段C.802.11MAC帧的净负载最大长度为1500个八位组D.802.11MAC的控制帧的作用是在数据帧的可靠交付中起辅助作用,共有6种控制帧。25.目前,VPN使用了()...