网络安全复习题.docx

上传人:b****3 文档编号:2286602 上传时间:2022-10-28 格式:DOCX 页数:10 大小:66.43KB
下载 相关 举报
网络安全复习题.docx_第1页
第1页 / 共10页
网络安全复习题.docx_第2页
第2页 / 共10页
网络安全复习题.docx_第3页
第3页 / 共10页
网络安全复习题.docx_第4页
第4页 / 共10页
网络安全复习题.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

网络安全复习题.docx

《网络安全复习题.docx》由会员分享,可在线阅读,更多相关《网络安全复习题.docx(10页珍藏版)》请在冰豆网上搜索。

网络安全复习题.docx

网络安全复习题

选择(考20题)

1、下面不属于木马特征得就是( D)

A、自动更换文件名,难于被发现

B、程序执行时不占太多系统资源

C、不需要服务端用户得允许就能获得系统得使用权

D、造成缓冲区得溢出,破坏程序得堆栈

2、负责产生、分配并管理PKI结构下所有用户得证书得机构就是(D)

A、LDAP目录服务器 B、业务受理点C、注册机构RA  D、认证中心CA

3、基于SET 协议得电子商务系统中对商家与持卡人进行认证得就是(B)

A、 收单银行   B、支付网关  C、认证中心  D、发卡银行 

4、下列(B)加密技术在加解密数据时采用得就是双钥。

A、对称密钥加密B、 公开密钥加密 C、Hash加密   D、文本加密

5、防火墙就是常用得一种网络安全装置,下列关于它得用途得说法(B)就是对得。

 

A、防止内部攻击

B、防止外部攻击

C、防止内部对外部得非法访问

D、既防外部攻击,又防内部对外部非法访问

6、计算机病毒从本质上说就是(B)。

A、蛋白质 B、程序代码C、应用程序D、硬件

7、下列不属于IDS功能得就是(D)。

A、分析系统活动 B、识别已知攻击 C、OS日志管理  D、代理

8、密码学得目得就是(C)。

 

A、 研究数据加密  B、研究数据解密 C、研究数据保密  D、 研究信息安全

9、网络安全最终就是一个折衷得方案,即安全强度与安全操作代价得折衷,除增加安全设施投资外,还应考虑(D)。

 

A、用户得方便性      B、 管理得复杂性  

C、 对现有系统得影响及对不同平台得支持 D、上面3项都就是

10、A 方有一对密钥KA(公开) 与keyA(秘密),B 方有一对密钥KB(公开) 与keyB(秘密),现A要向B发送一条消息M,并对消息进行签名与加密,则以下方案正确得就是( C )。

A、 E(E(M,KA),keyB)   B、E(E (M ,key A), keyB)  

C、E (E (M,key A),KB)  D、E(E(M ,K A),KB)   

11、“公开密钥密码体制”得含义就是(C)。

 

A、 将所有密钥公开    B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密D、两个密钥相同

12、信息安全得基本属性就是(D)。

 

A、机密性   B、可用性  C、完整性D、上面3项都就是

13、对攻击可能性得分析在很大程度上带有(B)。

   

A、 客观性  B、 主观性 C、盲目性D、上面3项都不就是

14、从安全属性对各种网络攻击进行分类,截获攻击就是针对(A)得攻击。

  

A、 机密性   B、可用性C、 完整性   D、真实性

15、从攻击方式区分攻击类型,可分为被动攻击与主动攻击。

被动攻击难以(C),然而(C)这些攻击就是可行得;主动攻击难以(C),然而(C)这些攻击就是可行得。

A、阻止,检测,阻止,检测  B、 检测,阻止,检测,阻止   

C、检测,阻止,阻止,检测    D、上面3项都不就是 

16、窃听就是一种(A)攻击,攻击者(A)将自己得系统插入到发送站与接收站之间。

截获就是一种(A)攻击,攻击者(A)将自己得系统插入到发送站与接受站之间。

A、 被动,无须,主动,必须   B、主动,必须,被动,无须  

C、 主动,无须,被动,必须      D、被动,必须,主动,无须

17、拒绝服务攻击得后果就是(D)。

  

A、信息不可用  B、应用程序不可用C、系统宕机  D、无法向正常用户提供服务

18、机密性服务提供信息得保密,机密性服务包括(D)。

 

A、文件机密性B、 信息传输机密性 C、通信流得机密性D、以上3项都就是

19、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求得攻击方式就是(A)。

A、拒绝服务攻击 B、地址欺骗攻击C、会话劫持  D、信号包探测程序攻击

20、攻击者截获并记录了从A到B得数据,然后又从早些时候所截获得数据中提取出信息重新发往B称为(D)。

 

A、中间人攻击B、口令猜测器与字典攻击C、强力攻击  D、重放攻击

21、网络安全就是在分布网络环境中对(D)提供安全保护。

 

A、信息载体 B、信息得处理、传输C、 信息得存储、访问   D、 上面3项都就是

22、ISO安全体系结构中得对象认证服务,使用(B)完成。

    

A、加密机制  B、数字签名机制C、 访问控制机制D、 数据完整性机制 

23、数据保密性安全服务得基础就是(D)。

 

A、 数据完整性机制 B、数字签名机制  C、访问控制机制   D、加密机制

24、可以被数据完整性机制防止得攻击方式就是(D)。

  

A、假冒源地址或用户得地址欺骗攻击  B、抵赖做过信息得递交行为 

C、数据中途被攻击者窃听获取  D、数据在途中被攻击者篡改或破坏

25、数字签名要预先使用单向Hash函数进行处理得原因就是(C)。

   

A、多一道加密工序使密文更难破译

B、提高密文得计算速度 

C、缩小签名密文得长度,加快数字签名与验证签名得运算速度  

D、保证密文能正确还原成明文

26、身份认证就是安全服务中得重要一环,以下关于身份认证叙述不正确得就是(B)。

 

A、 身份认证就是授权控制得基础 

B、身份认证一般不用提供双向得认证 

C、目前一般采用基于对称密钥加密或公开密钥加密得方法    

D、数字签名机制就是实现身份认证得重要机制 

27、基于通信双方共同拥有得但就是不为别人知道得秘密,利用计算机强大得计算能力,以该秘密作为加密与解密得密钥得认证就是(C)。

A、公钥认证  B、零知识认证C、共享密钥认证 D、口令认证 

28、(C)就是一个对称DES加密系统,它使用一个集中式得专钥密码功能,系统得核心就是KDC。

A、TACACSB、RADIUSC、 Kerberos  D、PKI

29、访问控制就是指确定(A)以及实施访问权限得过程。

 

A、用户权限     B、可给予哪些主体访问权利   

C、可被用户访问得资源D、 系统就是否遭受入侵

30、一般而言,Internet防火墙建立在一个网络得(C)。

 

A、内部子网之间传送信息得中枢 B、每个子网得内部   

C、内部网络与外部网络得交叉点   D、部分内部网络与外部网络得结合处 

31、包过滤型防火墙原理上就是基于(C)进行分析得技术。

 

A、物理层     B、数据链路层C、网络层   D、应用层

32、对动态网络地址交换(NAT),不正确得说法就是(B)。

 

A、将很多内部地址映射到单个真实地址

B、外部网络地址与内部地址一对一得映射  

C、最多可有64000个同时得动态NAT连接  

D、每个连接使用一个端口

33、以下(D)不就是包过滤防火墙主要过滤得信息?

  

A、源IP地址B、目得IP地址C、TCP源端口与目得端口   D、 时间

34、防火墙用于将Internet与内部网络隔离(B)。

 

A、就是防止Internet火灾得硬件设施

B、就是网络安全与信息安全得软件与硬件设施

C、就是保护线路不受破坏得软件与硬件设施

D、就是起抗电磁干扰作用得硬件设施

35、身份认证得含义就是(C)。

A:

注册一个用户B:

标识一个用户C:

验证一个用户D:

授权一个用户  

36、下列四项中不属于计算机病毒特征得就是(C)。

A:

潜伏性  B:

传染性  C:

免疫性 D:

破坏性

37、灾难恢复计划或者业务连续性计划关注得就是信息资产得(A)属性。

A:

可用性  B:

真实性C:

完整性 D:

保密性ﻩ

38、(A)就是最常用得公钥密码算法。

A:

RSA B:

DSA C:

椭圆曲线  D:

量子密码

39、PKI所管理得基本元素就是(C)。

A:

密钥  B:

用户身份  C:

数字证书 D:

数字签名

40、关于信息安全,下列说法中正确得就是(C)。

A:

信息安全等同于网络安全  B:

信息安全由技术措施实现

C:

信息安全应当技术与管理并重 D:

管理措施在信息安全中不重要

41、在PPDRR安全模型中,(B)就是属于安全事件发生后得补救措施。

A:

保护B:

恢复 C:

响应 D:

检测

42、下面所列得(A)安全机制不属于信息安全保障体系中得事先保护环节。

A:

杀毒软件B:

数字证书认证 C:

防火墙  D:

数据库加密

43、计算机病毒得实时监控属于(B)类得技术措施。

A:

保护 B:

检测 C:

响应  D:

恢复

44、下列关于信息安全策略维护得说法,(B)就是错误得。

A:

安全策略得维护应当由专门得部门完成

B:

安全策略制定完成并发布之后,不需要再对其进行修改

C:

应当定期对安全策略进行审查与修订 

D:

维护工作应当周期性进行

45、防火墙最主要被部署在(A)位置。

A:

网络边界 B:

骨干线路 C:

重要服务器 D:

桌面终端ﻩ

46、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密得计算机信息系统,不得直接或间接地与国际互联网或其她公共信息网络相连接,必须实行(B)。

A:

逻辑隔离  B:

物理隔离 C:

安装防火墙  D:

VLAN划分

47、对日志数据进行审计检查,属于(B)类控制措施。

A:

预防B:

检测  C:

威慑   D:

修正

48系统备份与普通数据备份得不同在于,它不仅备份系统中得数据,还备份系统中安装得应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。

A:

恢复整个系统 B:

恢复所有数据 C:

恢复全部程序 D:

恢复网络设置

49、关于数字签名,下面哪种说法就是错误得?

(A)

A.数字签名技术能够保证信息传输过程中得安全性

B.数字签名技术能够保证信息传输过程中得完整性

C.数字签名技术能够对发送者得身份进行认证

D.数字签名技术能够防止交易中抵赖得发生

填空(考10题)

1、根据检测策略,攻击检测方法可分为(基于异常行为特征得攻击检测)与(基于正常行为特征得攻击检测)。

2、包过滤防火墙工作在OSI得(网络)层

3、数据XX不能进行更改得特性叫(完整性)。

4、把敏感数据转换为不能理解得乱码得过程称为(加密);将乱码还原为原文得过程称为(解密)。

5、使用DES对64比特得明文加密,生成(64)比特得密文。

6、攻击者对系统进行攻击,以便得到有针对性得信息,攻击主要分为主动攻击与(被动攻击)两种。

7、IPSec有(传输模式)与(隧道模式)两种工作模式。

8、计算机病毒检测分为(内存)检测与(硬盘)检测。

9、入侵检测系统根据目标系统得类型可以分为基于主机得入侵检测系统与基于(网络)得入侵检测系统。

10、密码系统包括以下4个方面:

明文空间、密文空间、密钥空间与密码算法。

 解密算法D就是加密算法E得

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1