《网络安全》复习题Word格式.doc
《《网络安全》复习题Word格式.doc》由会员分享,可在线阅读,更多相关《《网络安全》复习题Word格式.doc(35页珍藏版)》请在冰豆网上搜索。
Internet缺乏服务质量控制
Internet速度太慢
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
该蠕虫利用Unix系统上的漏洞传播
窃取用户的机密信息,破坏计算机数据文件
占用了大量的计算机处理器的时间,导致拒绝服务
大量的流量堵塞了网络,导致网络瘫痪
B
“信息安全”中“安全”通常是指信息的
保密性
完整性
可用性
以上三者都是
万维网(WorldWideWeb)最核心的技术是什么?
TCP/IP
Java
HTML和HTTP
QoS
C
在服务器端运行,用来增加网页的交互性的技术是什么?
JavaApplet
ActiveX
JavaScript
公共网关接口(CGI)
以下对Internet特征的描述哪个是错误的?
Internet使用分组交换技术
Internet使用TCP/IP协议进行通信
Internet是世界上最大的计算机网络
Internet可以保障服务质量
以下对Internet路由器功能的描述中,哪些是错误的?
根据目标地址寻找路径
一般不检查IP包的源地址的有效性
为源和目的之间的通信建立一条虚电路
通过路由协议学习网络的拓扑结构
OSI网络参考模型中第七层协议的名称是什么?
会话层
网络层
传输层
应用层
TCP/IP协议中,负责寻址和路由功能的是哪一层?
数据链路层
数据链路层的数据单元一般称为:
分组或包(Packet)
帧(Frame)
段(Segment)
比特(bit)
电子邮件使用那种协议?
SMTP
SNMP
FTP
HTTP
网络管理使用哪种协议?
TCP
关于TCP和UDP协议区别的描述中,哪句话是错误的?
TCP协议是面向连接的,而UDP是无连接的
UDP协议要求对发出据的每个数据包都要确认
TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性
UDP协议比TCP协议的安全性差
域名服务系统(DNS)的功能是
完成域名和网卡地址之间的转换
完成主机名和IP地址之间的转换
完成域名和IP地址之间的转换
完成域名和电子邮件地址之间的转换
IP地址被封装在哪一层的头标里?
信息的加密保存、加密传输主要是为了
防止抵赖、防止窃取、防止假冒
防止篡改、防止窃取、防止假冒
防止抵赖、防止窃取、防止篡改
加密技术的三个重要方法是
数据加工、变换、验证
封装、变换、身份认证
封装、变换、验证
加密算法分为
对称加密与数字签名
对称加密与分对称加密
非对称加密与摘要
对称加密需要____个密钥
1
2
非对称加密需要_____对密钥
1或2
0或2
0或1
常见的对称加密算法有
DES、TripleDES、RC2、RC4
RS1>
椭圆算法
MD5、SHA
常见的摘要加密算法有
常见的密钥长度为64、128、____、256、512、1024、2048
172
182
192
数字签名的主要采取关键技术是
摘要、摘要的对比
摘要、密文传输
摘要、摘要加密
身份认证需要解决的关键问题和主要作用是
身份的确认、应用的限制
身份的确认、权利的控制
应用的限制、权利控制
身份通常可以按______划分
区域、工作、系统、应用
区域、系统、信息、服务
区域、工作、业务、服务
身份按工作分类通常以_____划分
分组或对象
分组或角色
对象或角色
目前身份认证采用的主要标式为
CA证书、用户名/密码、指纹、虹膜、设备特征
CA证书、用户名/密码、指纹、DN1>
系统特征
CA证书、用户名/密码、DN1>
虹膜、信息特征
目前身份认证的主要认证方法为
比较法和有效性检验法
比较法和合法性检验法
加密法和有效性检验法
身份的确认存在的主要问题是
独立性与可靠性
孤立性与可靠性
孤立性与安全性
身份的确认中的可靠性问题主要表现在
身份伪造、口令窃取、缺省口令、姓名口令和强度不够
口令伪造、口令破解、缺省口令、明文口令和强度不够
身份伪造、口令破解、缺省口令、虚设口令和强度不够
身份确认中孤立性问题主要表现在
异构系统孤立登录和多种信息孤立登录
异构平台孤立登录和多种应用孤立登录
异构数据孤立登录和多种功能孤立登录
权限控制的粒度通常可以分为网络、设备、系统和______
功能、数据表、记录、字段和具体数值
功能、数据库、记录、字段和具体内容
应用模块、数据表、记录、关键字和具体数值
加密、认证实施中首要解决的问题是
信息的包装与用户授权
信息的分布与用户的分级
信息的分级与用户的分类
典型的邮件加密的过程一是发送方和接收方交换
双方私钥
双方公钥
双方通讯的对称加密密钥
SSL是_____层加密协议
网络
通讯
应用
网络监控的主动性表现为
及时发现、报警、勘察、处置
及时查找、记录、分析、处理
及时发现、记录、报警、处理
现代主动安全防御的主要手段是
探测、预警、监视、警报
嘹望、烟火、巡更、敲梆
调查、报告、分析、警报
古代主动安全防御的典型手段有
网络管理的ISO-OSI定义包括____大管理功能
4
5
6
现在的网络管理系统通常可以从____、____、____物理设备级管理等方面进行
信息控制级、OS/NOS级、网络协议级
用户管理级、OS/NOS级、网络协议级
应用程序级、OS/NOS级、网络协议级
网络管理中故障管理通常包括
监视、响应、诊断管理
性能、分析、诊断管理
监视、分析、资源管理
网络管理中配置管理通常包括
网络、自动发现、诊断管理
自动发现、网络分析、诊断管理
自动发现、网络拓扑、资源管理
目前主流网管系统的标准扩展包括
网络设备、物理设备管理
网络设备、应用管理
物理设备、应用管理
目前的IDS的防范作用主要是
主动防范
被动防范
不一定
智能IDS包括
基于网络的、基于协议的、基于应用的三类
基于网络的、基于系统的、基于应用的三类
基于网络的、基于系统的、基于信息的三类
IDS的基本流程是信息收集_____、_____、____、执行对策
分析器、模式匹配器、对策生成
模式匹配器、分析器、对策生成
对策生成、分析器、模式匹配器
IDS的基本机构包括
网络监视中心、引擎、通讯三部分
管理控制中心、数据分析器、通讯三部分
管理控制中心、引擎、通讯三部分
控制中心的主要职能是事件读取、事件表示、______、______和系统管理
规则管理、事件分析
策略制订、日志分析
策略制订、事件分析
IDS引擎的基本工作流程是原始数据读取、____、____、事件响应处理
原始信息分析、响应策略匹配、事件产生
原始信息分析、事件产生、响应策略匹配
事件产生、原始信息分析、响应策略匹配
IDS系统包括的主要数据库是
事件/系统数据库、事件规则数据库、策略规则数据库
对策/系统数据库、事件规则数据库、模式规则数据库
事件/系统数据库、日志信息数据库、模式规则数据库
由引擎上传中心的信息是
原始数据
事件
规则
由中心下传引擎的信息是
控制与事件
事件与策略
控制与策略
IDS与FW(firewall)互动是
IDS与FW互相发控制信息
FW向IDS发控制信息
IDS向FW发控制信息
CDS是
内容检测系统
密码数据系统
控制域名系统
CDS主要检测的协议包括
HTPP、SNMP、ICMP、FTP
HTTP、SMTP/POP3、FTP、TELNET
HTTP、SNMP/POP3、FTP、TELNET
HTTP检测主要用于网页、____、聊天室、手机短信的内容检测
QQ
BBS
OICQ
CDS的基本流程是信息收集_____、_____、_____、执行对策
还原器、分析/匹配器、对策生成
分析/匹配器、还原器、对策生成
分析/匹配器、模式匹配器、还原器
CDS的基本机构包括
内容监视中心、引擎、通讯三部分
控制中心的主要职能是事件读取、事件表示、____、____和系统管理
CDS引擎的基本工作流程是原始数据读取____、____、____、事件响应处理
集中监控是集_______监控于一身监控系统
IDS/CDS/邮件/单位内部上网情况/网络运行状态
IDS/CDS/网页/单位内部上网情况/网络运行状态
IDS/CDS/专项/网吧/网络运行状态
集中监控有效解决了监控______要求
专业性、集中控制、不间断性
专业性、实时性、不间断性
专业性、实时性、永久性
集中监控的分布式部署结