计算机网络安全电子科技大学秋.docx

上传人:b****6 文档编号:4441896 上传时间:2022-12-01 格式:DOCX 页数:9 大小:18.17KB
下载 相关 举报
计算机网络安全电子科技大学秋.docx_第1页
第1页 / 共9页
计算机网络安全电子科技大学秋.docx_第2页
第2页 / 共9页
计算机网络安全电子科技大学秋.docx_第3页
第3页 / 共9页
计算机网络安全电子科技大学秋.docx_第4页
第4页 / 共9页
计算机网络安全电子科技大学秋.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

计算机网络安全电子科技大学秋.docx

《计算机网络安全电子科技大学秋.docx》由会员分享,可在线阅读,更多相关《计算机网络安全电子科技大学秋.docx(9页珍藏版)》请在冰豆网上搜索。

计算机网络安全电子科技大学秋.docx

计算机网络安全电子科技大学秋

计算机网络安全

1下面哪种攻击属于被动攻击()答案A

A网络窃听

B拒绝服务

C缓冲区溢出

D端口扫描

2防火墙的主要技术有哪些?

()答案ABCD

A简单包过滤技术

B状态检测包过滤技术

C应用代理技术

D复合技术

3对散列函数的描述中,错误的是()答案A

A双向性

B抗原像性

C抗第二原像性

D抗碰撞性

4防火墙用于将Internet和内部网络隔离___。

答案B

A是防止Internet火灾的硬件设施

B是网络安全和信息安全的软件和硬件设施

C是保护线路不受破坏的软件和硬件设施

D是起抗电磁干扰作用的硬件设施

5身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

答案B

A身份鉴别是授权控制的基础

B身份鉴别一般不用提供双向的认证

C目前一般采用基于对称密钥加密或公开密钥加密的方法

D数字签名机制是实现身份鉴别的重要机制

6()防火墙实现应用层数据的过滤答案B

A包过滤

B应用代理

C网络地址转换

D硬件

7PKI的主要组成不包括答案B

ACA

BSSL

CRA

DCR

8IPSec协议是开放的VPN协议。

对它的描述有误的是()答案D

A适应于向IPv6迁移

B提供在网络层上的数据加密保护

C可以适应设备动态IP地址的情况

D支持除TCP/IP外的其它协议

9()技术可以保证信息的完整性和用户身份的确定性答案C

A报文摘要

B对称密钥

C数字签名选

D时间戳

10防火墙中地址翻译的主要作用是:

()答案B

A提供应用代理服务

B隐藏内部网络地址

C进行入侵检测

D防止病毒入侵

11社会工程学常被黑客用于踩点阶段信息收集()答案A

A口令获取

BARP

CTCP

DDDOS

12关于防火墙的描述不正确的是()答案A

A防火墙不能防止内部攻击。

B使用防火墙可防止一个网段的问题向另一个网段传播。

C防火墙可以防止伪装成外部信任主机的IP地址欺骗。

D防火墙可以防止伪装成内部信任主机的IP地址欺骗。

13下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件()答案D

A数字签名

BCA中心

C密钥管理协议

D对称加密密钥

14根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码答案A

A唯密文攻击

B已知明文攻击

C选择明文攻击

D选择密文攻击

15数字签名要预先使用单向Hash函数进行处理的原因是___。

答案C

A多一道加密工序使密文更难破译

B提高密文的计算速度

C缩小签名密文的长度,加快数字签名和验证签名的运算速度

D保证密文能正确还原成明文

16防火墙的作用()答案ABCD

A过滤进出网络的数据

B管理进出网络的访问行为

C封堵某些禁止的行为

D记录通过防火墙的信息内容和活动

17关于代理服务器说法正确的有()答案AB

A工作在应用层

B建立内外两条连接

C协议无关

D不具安全性

18关于异常检测原理的说法正确的是()答案A

A指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为

B利用模式匹配方法检测入侵行为

C不能检测未知入侵行为

D规则静态配置在数据库中

19()协议主要用于加密机制答案D

AHTTP

BFTP

CTELNET

DSSL

20黑客攻击的一般过程中,第二阶段为()答案B

A收集目标计算机的信息

B寻找漏洞和攻击

C端口扫描

D清除入侵痕迹

21PKI解决信息系统中的()问题答案A

A身份信任

B权限管理

C安全审计

D加密

22对状态检查技术(ASPF)的优缺点描述有误的是()答案C

A采用检测模块监测状态信息

B支持多种协议和应用

C不支持监测RPC和UDP的端口信息

D配置复杂会降低网络的速度

23“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()答案A

A身份认证的重要性和迫切性

B网络上所有的活动都是不可见的

C网络应用中存在不严肃性

D计算机网络是一个虚拟的世界

24防火墙一般需要检测哪些扫描行为?

()答案ABC

APort-scan

Bicmp-scan

Cudp-scan

Dtcp-synflood

25在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()答案C

A非对称密码算法的公钥

B非对称密码算法的私钥

C对称密码算法的密钥

DCA中心的公钥

26以下关于CA认证中心说法正确的是()答案BC

ACA认证是使用对称密钥机制的认证方法

BCA认证中心负责证书的颁发和管理

C可以根据CA认证中心的证书对用户的身份进行验证

DCA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

27以下属于公钥加密机制的优点有()答案ABCD

A密钥分配相对简单

B密钥保存量少

C可以实现互不相识的人之间进行私人通信时的保密性要求

D可以完成通信双方的数字签名

28Internet/Intranet采用的安全技术有()和内容检查。

答案ABCD

A防火墙

B安全检查

C加密

D数字签名

29ICMP泛洪利用的是()答案C

AARP 命令的功能

Btracert命令的功能

Cping 命令的功能

Droute命令的功能

30基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()答案B

A服务攻击

B拒绝服务攻击

C被动攻击

D非服务攻击

31防火墙有哪些部属方式?

答案ABC

A透明模式

B路由模式

C混合模式

D交换模式

32与对称密钥加密技术相比,非对称密钥加密技术()答案C

A密钥管理复杂

B密钥的保存数量多

C可以实现数字签名

D加密和解密速度快

33一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和()答案D

A控制单元

B检测单元

C解释单元

D响应单元

34CA 的主要功能为()答案D

A确认用户的身份

B为用户提供证书的申请、下载、查询、注销和恢复等操作

C定义了密码系统的使用方法和原则

D负责发放和管理数字证书

35关于拒绝服务攻击描述正确的是()答案C

A属于被动攻击

B属于对密码系统的破坏

C被攻击计算机无法正常工作

D获取端口列表

36()系统是一种自动检测远程或本地主机安全性弱点的程序。

答案C

A入侵检测

B防火墙

C漏洞扫描

D入侵防护

37防火墙能够作到些什么?

()答案ABCD

A包过滤

B包的透明转发

C阻挡外部攻击

D记录攻击

38不属于电子支付手段的是()答案D

A电子信用卡

B电子支票

C电子现金

D电子产品

39经常与黑客软件配合使用的是()答案C

A病毒

B蠕虫 

C木马 

D间谍软件

40网络入侵检测系统的检测点位于()答案D

A主机

B内网服务器

C内网交换机

D内外网络边界

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1