ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:31.29KB ,
资源ID:26068871      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26068871.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整word版计算机网络安全复习题.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整word版计算机网络安全复习题.docx

1、完整word版计算机网络安全复习题一、选择题1网络安全的基本属性是( D )。A机密性 B可用性 C完整性 D上面3项都是2A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( C )。AKB公开(KA秘密(M) BKA公开(KA公开(M) CKA公开(KB秘密(M) DKB秘密(KA秘密(M)3攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( D )。A中间人攻击 B口令猜测器和字典攻击C强力攻击 D重放攻击4网上银行系统的一次

2、转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A保密性 B完整性 C不可否认性 D可用性5通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )。ASYN湮没 BTeardrop CIP地址欺骗 DSmurf 6以下关于计算机病毒的特征说法正确的是( B )。A计算机病毒只具有破坏性,没有其他特征 B破坏性和传染性是计算机病毒的两大主要特征C计算机病毒具有破坏性,不具有传染性 D计算机病毒只具有传染性,不具有破坏性7加密和签名的典型区别是( A ).A加

3、密是用对方的公钥,签名是用自己的私钥B加密是用自己的公钥,签名是用自己的私钥C加密是用对方的公钥,签名是用对方的私钥D加密是用自己的公钥,签名是用对方的私钥8IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( A )。A隧道模式 B管道模式 C传输模式 D安全模式9RSA算法基于的数学难题是 ( A )。A大整数因子分解的困难性 B离散对数问题C椭圆曲线问题 D费马大定理10以下哪一项不属于入侵检测系统的功能 ( D )。A监视网络上的通信数据流 B捕捉可疑的网络活动C提供安全审计报告 D过滤非法的数据包11下面哪一个情景属于授权(Authorization)( B )。A用户依

4、照系统提示输入用户名和口令B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12针对窃听攻击采取的安全服务是 ( B )。A鉴别服务 B数据机密性服务 C数据完整性服务 D抗抵赖服务13HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。AIPSec BSSL CSET DSSH14Kerberos协议认证时,首先向密钥分发中心发送初

5、始票据( C ),请求一个会话票据,以便获取服务器提供的服务ARSA BDES CTGT DLSA15包过滤防火墙通过 ( D )来确定数据包是否能通过。A路由表 BARP表 CNAT表 D过滤规则16某web网站向CA申请了数字证书,用户登录该网站时,通过验证( A ),可确认该数字证书的有效性。ACA签名 B网站的签名 C会话密钥 DDES密码17数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行 ( D )。A解密和验证 B加密和验证 C加密和签名 D解密和签名18计算机感染木马的典型现象是 ( A )。A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D

6、蓝屏19X.509标准是一个广为接受的方案,用来规范 ( C )的格式。A认证服务 B 私钥 C公钥证书 D公钥20关于摘要函数叙述不正确的是( C )。A输入任意大小的消息输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改1数字签名是一种认证技术,它保证消息的来源与 ( B )。A保密性 B完整性 C可用性 D不可重放2关于公钥密码体制的正确描述是 ( A )。A公钥密码体制中加解密密钥不相同,从一个很难计算出另一个B公钥密码体制中加密密钥与解密密钥相同,或是实质上等同C公钥密码体制中加解密密钥虽不相同,但是

7、可以从一个推导出另一个D公钥密码体制中加解密密钥是否相同可以根据用户要求决定3攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( D )。A中间人攻击 B口令猜测器和字典攻击 C强力攻击 D重放攻击4下列关于网络防火墙说法错误的是( B )。A网络防火墙不能解决来自内部网络的攻击和安全问题B网络防火墙能防止受病毒感染的文件的传输C网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D网络防火墙不能防止本身安全漏洞的威胁5关于RSA,以下说法不正确的是( C )。A收发双方使用不同的密钥 B非对称密码C流密码 D分组密码6对网络中两个相邻节点之间传输的数

8、据进行加密保护的是 ( B )。A节点加密 B链路加密 C端到端加密 DDES加密7将获得的信息再次发送以产生非授权效果的攻击为( C )。A伪装 B消息修改 C重放 D拒绝服务8作为网络层安全协议,IPSEC有( A )三个协议组成。AAH、ESP、IKE BAH、ESP、PGPCAH、TLS、IKE DAH、SSL、IKE 9信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 ( B )。A加密 B认证 C抗抵赖 D完整性10在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于( C )攻击。A重放 B伪装 C拒绝服务 D消息内容泄漏11驻留在多个网络设备上的程序在短时间内

9、同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于( D )。A网上冲浪 B中间人攻击 CMAC攻击 DDDoS12以下用于在网络应用层和传输层之间提供加密方案的协议是( C )。APGP BIPSec CSSL DDES13采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。A会话密钥 B时间戳 C用户ID D私有密钥14无线局域网标准IEEE 802.11i针对( B )的诸多缺陷加以改进,进而增强无线局域网的安全。AWAP协议 BWEP协议 CMD5 D无线路由器15IEEE 802.11i标准增强了WLAN

10、的安全性,下面关于802.11i的描述中,错误的是( B )。A加密算法采用高级数据加密标准AES B加密算法采用对等保密协议WEPC用802.1x实现了访问控制D使用TKIP协议实现了动态的加密过程16某web网站向CA申请了数字证书,用户登录该网站时,通过验证( A ),可确认该数字证书的有效性。ACA签名 B网站的签名 C会话密钥 DDES密码17下面的说法( D )是不正确的。AHash函数能用于入侵检测和病毒检测 B消息认证码是用来验证消息完整性的一种机制C报文摘要适合数字签名但不适合数据加密 D从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的1

11、8计算机感染木马的典型现象是 ( A )。 A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D蓝屏19X.509标准是一个广为接受的方案,用来规范 ( C )的格式。A认证服务 B 私钥 C公钥证书 D公钥20当明文改变时,相应的散列值( B )。A. 不会改变 B. 一定改变 C. 在绝大多数情况下会改变 D. 在绝大多数情况下不会改21(中等)Morris蠕虫病毒,是利用()A:缓冲区溢出漏洞B:整数溢出漏洞 C:格式化字符串漏洞D:指针覆盖漏洞答案:A 22(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A:SQL注入攻击B:特洛伊木

12、马C:端口扫描D:DOS攻击答案:D1关于加密技术,下列描述错误的是( A )。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期2网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A保密性 B完整性C不可否认性 D可用性3通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )ASYN湮没 BTeardropCIP地址欺骗 DSmurf4

13、DES是一种block(块)密文的加密算法,是把数据加密成( C )块。A32位 B128位C64位 D256位5Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A )A协议的设计阶段 B软件的实现阶段C用户的使用阶段 D管理员维护阶段6以下关于VPN说法正确的是 ( B )AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能7加密和签名的典型区别是( A )。A加密是用对方的公钥,签名是用自己的私钥B加密是用自己

14、的公钥,签名是用自己的私钥C加密是用对方的公钥,签名是用对方的私钥D加密是用自己的公钥,签名是用对方的私钥8在网络上监听别人口令通常采用 ( C )A拒绝服务 BIP欺骗C嗅探技术 D蜜罐技术9RSA算法基于的数学难题是 ( A )。A大整数因子分解的困难性 B离散对数问题C椭圆曲线问题 D费马大定理10IPSec没有什么功能( D )。A认证 B完整性检查C加密 D签发证书11PKI无法实现( D )。A身份认证 B数据的完整性C数据的机密性 D权限分配12“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )。A身份认证的重要性和迫切性 B网络上所有的活动都是不可见的C网

15、络应用中存在不严肃性 D计算机网络是一个虚拟的世界13HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。AIPSec BSSL CSET DSSH14DNSSEC中并未采用( C )。A数字签名技术 B公钥加密技术C地址绑定技术 D报文摘要技术15在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括( D )。A验证用户身份的合法性 B授权用户访问网络资源C对用户进行审计 D对客户端的MAC地址进行绑定16对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。A及时更新补丁程序 B安装防病毒软件并及时更新病毒库C安装防火墙 D安装漏洞

16、扫描软件17以下哪一项不属于入侵检测系统的功能 ( D )。A监视网络上的通信数据流 B捕捉可疑的网络活动C提供安全审计报告 D过滤非法的数据包18计算机感染木马的典型现象是 ( A )。A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D蓝屏19关于摘要函数叙述不正确的是( C )。A输入任意大小的消息输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改20下列选项中不是APT攻击的特点( D )。A目标明确 B持续性强 C手段多样 D攻击少见1数字签名是一种认证技术,它保证消息的来源与 (

17、B )。A保密性 B完整性 C可用性 D不可重放2以下关于VPN的说法中的哪一项是正确的?( C )AVPN是虚拟专用网的简称,它只能由ISP维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能3SSL安全套接字协议所使用的端口是( B )。A80 B443 C1433 D33894CA的主要功能为( D )。A确认用户的身份 B为用户提供证书的查询、注销和恢复操作C定义了密码系统的使用方法和原则D负责发放和管理数字证书5TCP SYN泛洪攻击的原理是利用了( A )ATCP三次握手过程 BTCP面向流的工作机制CTCP

18、数据传输中的窗口技术 DTCP连接终止时的FIN报文6在以下隧道协议中,属于三层隧道协议的是( D )。AL2F BPPTP CL2TP DIPSec7防止重放攻击最有效的方法是( B )。A对用户账户和密码进行加密 B使用“一次一密”加密方式C经常修改用户账户名称和密码 D使用复杂的账户名称和密码8在网络上监听别人口令通常采用 ( C )A拒绝服务 BIP欺骗C嗅探技术 D蜜罐技术9在以下各项功能中,不可能集成在防火墙上的是( D )。A网络地址转换(NAT) B虚拟专用网(VPN) C入侵检测和入侵防御 D过滤内部网络中设备的MAC地址10以下有关软件加密和硬件加密的比较,不正确的是( B

19、 )。A硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B硬件加密的兼容性比软件加密好C硬件加密的安全性比软件加密好D硬件加密的速度比软件加密快11针对窃听攻击采取的安全服务是 ( B )。A鉴别服务 B数据机密性服务 C数据完整性服务 D抗抵赖服务12驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是( B )。A嗅探程序 B木马程序 C拒绝服务攻击 D缓冲区溢出攻击13X.509标准是一个广为接受的方案,用来规范 ( C )的格式。A认证服务 B 私钥 C公钥证书 D公钥14DNSSEC中并

20、未采用( C )。A数字签名技术 B公钥加密技术C地址绑定技术 D报文摘要技术15采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。A会话密钥 B时间戳 C用户ID D私有密钥16防止用户被冒名欺骗的方法是( A )。A对信息源发方进行身份验证 B进行数据加密C对访问网络的流量进行过滤和保护 D采用防火墙17攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。A拒绝服务攻击 B地址欺骗攻击 C会话劫持 D信号包探测程序攻击18下列哪类工具是日常用来扫描web漏洞的工具( A )。AIBM APPSCAN BNessus CNMA

21、P DX-SCAN19下列选项中不是APT攻击的特点( D )。A目标明确 B持续性强 C手段多样 D攻击少见 专业 级 班 姓名 学号 20关于摘要函数叙述不正确的是( C )。A输入任意大小的消息输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改1关于加密技术,下列描述错误的是( A )。A对称密码体制中加密算法和解密算法是保密的B密码分析的目的就是千方百计地寻找密钥或明文C对称密码体制的加密密钥和解密密钥是相同的D所有的密钥都有生存周期2网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破

22、坏了信息安全的( B )属性。A保密性 B完整性C不可否认性 D可用性3通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )ASYN湮没 BTeardropCIP地址欺骗 DSmurf4DES是一种block(块)密文的加密算法,是把数据加密成( C )块。A32位 B128位C64位 D256位5Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A )A协议的设计阶段 B软件的实现阶段C用户的使用阶段 D管理员维护阶段6以下关于VPN说法正确的是 ( B

23、)AVPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路BVPN指的是用户通过公用网络建立的临时的、安全的连接CVPN不能做到信息认证和身份认证DVPN只能提供身份认证、不能提供加密数据的功能7加密和签名的典型区别是( A )。A加密是用对方的公钥,签名是用自己的私钥B加密是用自己的公钥,签名是用自己的私钥C加密是用对方的公钥,签名是用对方的私钥D加密是用自己的公钥,签名是用对方的私钥8在网络上监听别人口令通常采用 ( C )A拒绝服务 BIP欺骗C嗅探技术 D蜜罐技术9RSA算法基于的数学难题是 ( A )。A大整数因子分解的困难性 B离散对数问题C椭圆曲线问题 D费马大定理

24、10IPSec没有什么功能( D )。A认证 B完整性检查C加密 D签发证书11PKI无法实现( D )。A身份认证 B数据的完整性C数据的机密性 D权限分配12“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )。A身份认证的重要性和迫切性 B网络上所有的活动都是不可见的C网络应用中存在不严肃性 D计算机网络是一个虚拟的世界13HTTPS是一种安全的HTTP协议,它使用( B )来保证信息安全。AIPSec BSSL CSET DSSH14DNSSEC中并未采用( C )。A数字签名技术 B公钥加密技术C地址绑定技术 D报文摘要技术15在基于IEEE802.1X与RADI

25、US组成的认证系统中,RADIUS服务器的功能不包括( D )。A验证用户身份的合法性 B授权用户访问网络资源C对用户进行审计 D对客户端的MAC地址进行绑定16对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。A及时更新补丁程序 B安装防病毒软件并及时更新病毒库C安装防火墙 D安装漏洞扫描软件17以下哪一项不属于入侵检测系统的功能 ( D )。A监视网络上的通信数据流 B捕捉可疑的网络活动C提供安全审计报告 D过滤非法的数据包18计算机感染木马的典型现象是 ( A )。A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D蓝屏19关于摘要函数叙述不正确的是( C )

26、。A输入任意大小的消息输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改20下列选项中不是APT攻击的特点( D )。A目标明确 B持续性强 C手段多样 D攻击少见1数字签名是一种认证技术,它保证消息的来源与 ( B )。A保密性 B完整性 C可用性 D不可重放2以下关于VPN的说法中的哪一项是正确的?( C )AVPN是虚拟专用网的简称,它只能由ISP维护和实施BVPN是只能在第二层数据链路层上实现加密CIPSEC是也是VPN的一种DVPN使用通道技术加密,但没有身份验证功能3SSL安全套接字协议所使用的端口

27、是( B )。A80 B443 C1433 D33894CA的主要功能为( D )。A确认用户的身份 B为用户提供证书的查询、注销和恢复操作C定义了密码系统的使用方法和原则D负责发放和管理数字证书5TCP SYN泛洪攻击的原理是利用了( A )ATCP三次握手过程 BTCP面向流的工作机制CTCP数据传输中的窗口技术 DTCP连接终止时的FIN报文6在以下隧道协议中,属于三层隧道协议的是( D )。AL2F BPPTP CL2TP DIPSec7防止重放攻击最有效的方法是( B )。A对用户账户和密码进行加密 B使用“一次一密”加密方式C经常修改用户账户名称和密码 D使用复杂的账户名称和密码8

28、在网络上监听别人口令通常采用 ( C )A拒绝服务 BIP欺骗C嗅探技术 D蜜罐技术9在以下各项功能中,不可能集成在防火墙上的是( D )。A网络地址转换(NAT) B虚拟专用网(VPN) C入侵检测和入侵防御 D过滤内部网络中设备的MAC地址10以下有关软件加密和硬件加密的比较,不正确的是( B )。A硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B硬件加密的兼容性比软件加密好C硬件加密的安全性比软件加密好D硬件加密的速度比软件加密快11针对窃听攻击采取的安全服务是 ( B )。A鉴别服务 B数据机密性服务 C数据完整性服务 D抗抵赖服务12驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是( B )。A嗅探程序 B木马程序 C拒绝服务攻击 D缓冲区溢出攻击13X.509标准是一个广为接受的方案,用来规范 ( C )的格式。A认证服务 B 私钥 C公钥证书 D公钥14DNSSEC中并未采用( C )。A数字签名技术 B公钥加密技术C地址绑定技术 D报文摘要技术15采用Kerberos系统进行认证时,可以在报文中加入( B )来防止重放攻击。A会话密钥 B时间戳 C用户ID D私有密钥16防止用户被冒名欺骗的方法是( A )。A对信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1