计算机网络安全电子科技大学秋.docx
《计算机网络安全电子科技大学秋.docx》由会员分享,可在线阅读,更多相关《计算机网络安全电子科技大学秋.docx(9页珍藏版)》请在冰豆网上搜索。
计算机网络安全电子科技大学秋
计算机网络安全
1下面哪种攻击属于被动攻击()答案A
A网络窃听
B拒绝服务
C缓冲区溢出
D端口扫描
2防火墙的主要技术有哪些?
()答案ABCD
A简单包过滤技术
B状态检测包过滤技术
C应用代理技术
D复合技术
3对散列函数的描述中,错误的是()答案A
A双向性
B抗原像性
C抗第二原像性
D抗碰撞性
4防火墙用于将Internet和内部网络隔离___。
答案B
A是防止Internet火灾的硬件设施
B是网络安全和信息安全的软件和硬件设施
C是保护线路不受破坏的软件和硬件设施
D是起抗电磁干扰作用的硬件设施
5身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
答案B
A身份鉴别是授权控制的基础
B身份鉴别一般不用提供双向的认证
C目前一般采用基于对称密钥加密或公开密钥加密的方法
D数字签名机制是实现身份鉴别的重要机制
6()防火墙实现应用层数据的过滤答案B
A包过滤
B应用代理
C网络地址转换
D硬件
7PKI的主要组成不包括答案B
ACA
BSSL
CRA
DCR
8IPSec协议是开放的VPN协议。
对它的描述有误的是()答案D
A适应于向IPv6迁移
B提供在网络层上的数据加密保护
C可以适应设备动态IP地址的情况
D支持除TCP/IP外的其它协议
9()技术可以保证信息的完整性和用户身份的确定性答案C
A报文摘要
B对称密钥
C数字签名选
D时间戳
10防火墙中地址翻译的主要作用是:
()答案B
A提供应用代理服务
B隐藏内部网络地址
C进行入侵检测
D防止病毒入侵
11社会工程学常被黑客用于踩点阶段信息收集()答案A
A口令获取
BARP
CTCP
DDDOS
12关于防火墙的描述不正确的是()答案A
A防火墙不能防止内部攻击。
B使用防火墙可防止一个网段的问题向另一个网段传播。
C防火墙可以防止伪装成外部信任主机的IP地址欺骗。
D防火墙可以防止伪装成内部信任主机的IP地址欺骗。
13下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件()答案D
A数字签名
BCA中心
C密钥管理协议
D对称加密密钥
14根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码答案A
A唯密文攻击
B已知明文攻击
C选择明文攻击
D选择密文攻击
15数字签名要预先使用单向Hash函数进行处理的原因是___。
答案C
A多一道加密工序使密文更难破译
B提高密文的计算速度
C缩小签名密文的长度,加快数字签名和验证签名的运算速度
D保证密文能正确还原成明文
16防火墙的作用()答案ABCD
A过滤进出网络的数据
B管理进出网络的访问行为
C封堵某些禁止的行为
D记录通过防火墙的信息内容和活动
17关于代理服务器说法正确的有()答案AB
A工作在应用层
B建立内外两条连接
C协议无关
D不具安全性
18关于异常检测原理的说法正确的是()答案A
A指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为
B利用模式匹配方法检测入侵行为
C不能检测未知入侵行为
D规则静态配置在数据库中
19()协议主要用于加密机制答案D
AHTTP
BFTP
CTELNET
DSSL
20黑客攻击的一般过程中,第二阶段为()答案B
A收集目标计算机的信息
B寻找漏洞和攻击
C端口扫描
D清除入侵痕迹
21PKI解决信息系统中的()问题答案A
A身份信任
B权限管理
C安全审计
D加密
22对状态检查技术(ASPF)的优缺点描述有误的是()答案C
A采用检测模块监测状态信息
B支持多种协议和应用
C不支持监测RPC和UDP的端口信息
D配置复杂会降低网络的速度
23“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()答案A
A身份认证的重要性和迫切性
B网络上所有的活动都是不可见的
C网络应用中存在不严肃性
D计算机网络是一个虚拟的世界
24防火墙一般需要检测哪些扫描行为?
()答案ABC
APort-scan
Bicmp-scan
Cudp-scan
Dtcp-synflood
25在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()答案C
A非对称密码算法的公钥
B非对称密码算法的私钥
C对称密码算法的密钥
DCA中心的公钥
26以下关于CA认证中心说法正确的是()答案BC
ACA认证是使用对称密钥机制的认证方法
BCA认证中心负责证书的颁发和管理
C可以根据CA认证中心的证书对用户的身份进行验证
DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
27以下属于公钥加密机制的优点有()答案ABCD
A密钥分配相对简单
B密钥保存量少
C可以实现互不相识的人之间进行私人通信时的保密性要求
D可以完成通信双方的数字签名
28Internet/Intranet采用的安全技术有()和内容检查。
答案ABCD
A防火墙
B安全检查
C加密
D数字签名
29ICMP泛洪利用的是()答案C
AARP 命令的功能
Btracert命令的功能
Cping 命令的功能
Droute命令的功能
30基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()答案B
A服务攻击
B拒绝服务攻击
C被动攻击
D非服务攻击
31防火墙有哪些部属方式?
答案ABC
A透明模式
B路由模式
C混合模式
D交换模式
32与对称密钥加密技术相比,非对称密钥加密技术()答案C
A密钥管理复杂
B密钥的保存数量多
C可以实现数字签名
D加密和解密速度快
33一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()答案D
A控制单元
B检测单元
C解释单元
D响应单元
34CA 的主要功能为()答案D
A确认用户的身份
B为用户提供证书的申请、下载、查询、注销和恢复等操作
C定义了密码系统的使用方法和原则
D负责发放和管理数字证书
35关于拒绝服务攻击描述正确的是()答案C
A属于被动攻击
B属于对密码系统的破坏
C被攻击计算机无法正常工作
D获取端口列表
36()系统是一种自动检测远程或本地主机安全性弱点的程序。
答案C
A入侵检测
B防火墙
C漏洞扫描
D入侵防护
37防火墙能够作到些什么?
()答案ABCD
A包过滤
B包的透明转发
C阻挡外部攻击
D记录攻击
38不属于电子支付手段的是()答案D
A电子信用卡
B电子支票
C电子现金
D电子产品
39经常与黑客软件配合使用的是()答案C
A病毒
B蠕虫
C木马
D间谍软件
40网络入侵检测系统的检测点位于()答案D
A主机
B内网服务器
C内网交换机
D内外网络边界