网络安全复习题Word下载.docx

上传人:b****3 文档编号:14837552 上传时间:2022-10-25 格式:DOCX 页数:10 大小:96.52KB
下载 相关 举报
网络安全复习题Word下载.docx_第1页
第1页 / 共10页
网络安全复习题Word下载.docx_第2页
第2页 / 共10页
网络安全复习题Word下载.docx_第3页
第3页 / 共10页
网络安全复习题Word下载.docx_第4页
第4页 / 共10页
网络安全复习题Word下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络安全复习题Word下载.docx

《网络安全复习题Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全复习题Word下载.docx(10页珍藏版)》请在冰豆网上搜索。

网络安全复习题Word下载.docx

A、蛋白质B、程序代码C、应用程序D、硬件

7、下列不属于IDS功能的就是(D)。

A、分析系统活动B、识别已知攻击C、OS日志管理D、代理

8、密码学的目的就是(C)。

A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全

9、网络安全最终就是一个折衷的方案,即安全强度与安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A、用户的方便性B、管理的复杂性

C、对现有系统的影响及对不同平台的支持D、上面3项都就是

 

10、A方有一对密钥KA(公开)与keyA(秘密),B方有一对密钥KB(公开)与keyB(秘密),现A要向B发送一条消息M,并对消息进行签名与加密,则以下方案正确的就是(C)。

A、E(E(M,KA),keyB)B、E(E(M,keyA),keyB)

C、E(E(M,keyA),KB)D、E(E(M,KA),KB)

11、“公开密钥密码体制”的含义就是(C)。

A、将所有密钥公开B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密D、两个密钥相同

12、信息安全的基本属性就是(D)。

A、机密性B、可用性C、完整性D、上面3项都就是

13、对攻击可能性的分析在很大程度上带有(B)。

A、客观性B、主观性C、盲目性D、上面3项都不就是

14、从安全属性对各种网络攻击进行分类,截获攻击就是针对(A)的攻击。

A、机密性B、可用性C、完整性D、真实性

15、从攻击方式区分攻击类型,可分为被动攻击与主动攻击。

被动攻击难以(C),然而(C)这些攻击就是可行的;

主动攻击难以(C),然而(C)这些攻击就是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止

C、检测,阻止,阻止,检测D、上面3项都不就是

16、窃听就是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接收站之间。

截获就是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接受站之间。

A、被动,无须,主动,必须B、主动,必须,被动,无须

C、主动,无须,被动,必须D、被动,必须,主动,无须

17、拒绝服务攻击的后果就是(D)。

A、信息不可用B、应用程序不可用C、系统宕机D、无法向正常用户提供服务

18、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都就是

19、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式就是(A)。

A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击

20、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A、中间人攻击B、口令猜测器与字典攻击C、强力攻击D、重放攻击

21、网络安全就是在分布网络环境中对(D)提供安全保护。

A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都就是

22、ISO安全体系结构中的对象认证服务,使用(B)完成。

A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制

23、数据保密性安全服务的基础就是(D)。

A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制

24、可以被数据完整性机制防止的攻击方式就是(D)。

A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

25、数字签名要预先使用单向Hash函数进行处理的原因就是(C)。

A、多一道加密工序使密文更难破译

B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名与验证签名的运算速度

D、保证密文能正确还原成明文

26、身份认证就是安全服务中的重要一环,以下关于身份认证叙述不正确的就是(B)。

A、身份认证就是授权控制的基础

B、身份认证一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制就是实现身份认证的重要机制

27、基于通信双方共同拥有的但就是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证就是(C)。

A、公钥认证B、零知识认证C、共享密钥认证D、口令认证

28、(C)就是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心就是KDC。

A、TACACSB、RADIUSC、KerberosD、PKI

29、访问控制就是指确定(A)以及实施访问权限的过程。

A、用户权限B、可给予哪些主体访问权利

C、可被用户访问的资源D、系统就是否遭受入侵

30、一般而言,Internet防火墙建立在一个网络的(C)。

A、内部子网之间传送信息的中枢B、每个子网的内部

C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处

31、包过滤型防火墙原理上就是基于(C)进行分析的技术。

A、物理层B、数据链路层C、网络层D、应用层

32、对动态网络地址交换(NAT),不正确的说法就是(B)。

A、将很多内部地址映射到单个真实地址

B、外部网络地址与内部地址一对一的映射

C、最多可有64000个同时的动态NAT连接

D、每个连接使用一个端口

33、以下(D)不就是包过滤防火墙主要过滤的信息?

A、源IP地址B、目的IP地址C、TCP源端口与目的端口D、时间

34、防火墙用于将Internet与内部网络隔离(B)。

A、就是防止Internet火灾的硬件设施

B、就是网络安全与信息安全的软件与硬件设施

C、就是保护线路不受破坏的软件与硬件设施

D、就是起抗电磁干扰作用的硬件设施

35、身份认证的含义就是(C)。

A:

注册一个用户B:

标识一个用户C:

验证一个用户D:

授权一个用户

36、下列四项中不属于计算机病毒特征的就是(C)。

潜伏性B:

传染性C:

免疫性D:

破坏性

37、灾难恢复计划或者业务连续性计划关注的就是信息资产的(A)属性。

可用性B:

真实性C:

完整性D:

保密性

38、(A)就是最常用的公钥密码算法。

RSAB:

DSAC:

椭圆曲线D:

量子密码

39、PKI所管理的基本元素就是(C)。

密钥B:

用户身份C:

数字证书D:

数字签名

40、关于信息安全,下列说法中正确的就是(C)。

信息安全等同于网络安全B:

信息安全由技术措施实现

C:

信息安全应当技术与管理并重D:

管理措施在信息安全中不重要

41、在PPDRR安全模型中,(B)就是属于安全事件发生后的补救措施。

保护B:

恢复C:

响应D:

检测

42、下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。

杀毒软件B:

数字证书认证C:

防火墙D:

数据库加密

43、计算机病毒的实时监控属于(B)类的技术措施。

检测C:

恢复

44、下列关于信息安全策略维护的说法,(B)就是错误的。

安全策略的维护应当由专门的部门完成

B:

安全策略制定完成并发布之后,不需要再对其进行修改

应当定期对安全策略进行审查与修订

D:

维护工作应当周期性进行

45、防火墙最主要被部署在(A)位置。

网络边界B:

骨干线路C:

重要服务器D:

桌面终端

46、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其她公共信息网络相连接,必须实行(B)。

逻辑隔离B:

物理隔离C:

安装防火墙D:

VLAN划分

47、对日志数据进行审计检查,属于(B)类控制措施。

预防B:

威慑D:

修正

48系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。

恢复整个系统B:

恢复所有数据C:

恢复全部程序D:

恢复网络设置

49、关于数字签名,下面哪种说法就是错误的?

(A)

A.数字签名技术能够保证信息传输过程中的安全性

B.数字签名技术能够保证信息传输过程中的完整性

C.数字签名技术能够对发送者的身份进行认证

D.数字签名技术能够防止交易中抵赖的发生

填空(考10题)

1、根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)与(基于正常行为特征的攻击检测)。

2、包过滤防火墙工作在OSI的(网络)层

3、数据XX不能进行更改的特性叫(完整性)。

4、把敏感数据转换为不能理解的乱码的过程称为(加密);

将乱码还原为原文的过程称为(解密)。

5、使用DES对64比特的明文加密,生成(64)比特的密文。

6、攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击与(被动攻击)两种。

7、IPSec有(传输模式)与(隧道模式)两种工作模式。

8、计算机病毒检测分为(内存)检测与(硬盘)检测。

9、入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统与基于(网络)的入侵检测系统。

10、密码系统包括以下4个方面:

明文空间、密文空间、密钥空间与密码算法。

解密算法D就是加密算法E的(逆运算)。

11、如果加密密钥与解密密钥(相同),这种密码体制称为(对称密码体制)。

12、RSA算法的安全就是基于(分解两个大素数的积)的困难。

13、消息认证就是(验证信息的完整性),即验证数据在传送与存储过程中就是否被篡改、重放或延迟等。

14、三种不同的访问控制策略:

自主访问控制(DAC)、强制访问控制(MAC)与基于角色的访问控制(RBAC)

判断(考10题)

1、按对明文的处理方式密码可以分为分组密码与单钥密码。

(×

2、主动攻击与被动攻击的最大区别就是就是否改变信息的内容。

(√)

3、散列函数在进行鉴别时需要密钥。

(×

4、数字

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 视频讲堂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1