ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:18.17KB ,
资源ID:4441896      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4441896.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全电子科技大学秋.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全电子科技大学秋.docx

1、计算机网络安全电子科技大学秋计算机网络安全 1 下面哪种攻击属于被动攻击 ( ) 答案A A 网络窃听 B 拒绝服务 C 缓冲区溢出 D 端口扫描 2 防火墙的主要技术有哪些?( ) 答案ABCD A 简单包过滤技术 B 状态检测包过滤技术 C 应用代理技术 D 复合技术 3 对散列函数的描述中,错误的是() 答案A A 双向性 B 抗原像性 C 抗第二原像性 D 抗碰撞性 4 防火墙用于将Internet和内部网络隔离。 答案B A 是防止Internet火灾的硬件设施 B 是网络安全和信息安全的软件和硬件设施 C 是保护线路不受破坏的软件和硬件设施 D 是起抗电磁干扰作用的硬件设施 5 身

2、份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。 答案B A 身份鉴别是授权控制的基础 B 身份鉴别一般不用提供双向的认证 C 目前一般采用基于对称密钥加密或公开密钥加密的方法 D 数字签名机制是实现身份鉴别的重要机制 6 ( )防火墙实现应用层数据的过滤 答案B A 包过滤 B 应用代理 C 网络地址转换 D 硬件 7 PKI的主要组成不包括 答案B A CA B SSL C RA D CR 8 IPSec协议是开放的VPN协议。对它的描述有误的是() 答案D A 适应于向IPv6迁移 B 提供在网络层上的数据加密保护 C 可以适应设备动态IP地址的情况 D 支持除TCP/IP

3、外的其它协议 9 ( )技术可以保证信息的完整性和用户身份的确定性 答案C A 报文摘要 B 对称密钥 C 数字签名 选D 时间戳 10 防火墙中地址翻译的主要作用是:() 答案B A 提供应用代理服务 B 隐藏内部网络地址 C 进行入侵检测 D 防止病毒入侵 11 社会工程学常被黑客用于踩点阶段信息收集() 答案A A 口令获取 B ARP C TCP D DDOS 12 关于防火墙的描述不正确的是() 答案A A 防火墙不能防止内部攻击。 B 使用防火墙可防止一个网段的问题向另一个网段传播。 C 防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D 防火墙可以防止伪装成内部信任主机的IP地

4、址欺骗。 13 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件() 答案D A 数字签名 B CA中心 C 密钥管理协议 D 对称加密密钥 14 根据分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是密码 答案A A 唯密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 15 数字签名要预先使用单向Hash函数进行处理的原因是。 答案C A 多一道加密工序使密文更难破译 B 提高密文的计算速度 C 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D 保证密文能正确还原成明文 16 防火墙的

5、作用() 答案ABCD A 过滤进出网络的数据 B 管理进出网络的访问行为 C 封堵某些禁止的行为 D 记录通过防火墙的信息内容和活动 17 关于代理服务器说法正确的有() 答案AB A 工作在应用层 B 建立内外两条连接 C 协议无关 D 不具安全性 18 关于异常检测原理的说法正确的是() 答案A A 指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为 B 利用模式匹配方法检测入侵行为 C 不能检测未知入侵行为 D 规则静态配置在数据库中 19 ( )协议主要用于加密机制 答案D A HTTP B FTP C TELNET D SSL 20 黑客攻击的一般过程中,第二阶段为()

6、答案B A 收集目标计算机的信息 B 寻找漏洞和攻击 C 端口扫描 D 清除入侵痕迹 21 PKI解决信息系统中的()问题 答案A A 身份信任 B 权限管理 C 安全审计 D 加密 22 对状态检查技术(ASPF)的优缺点描述有误的是( ) 答案C A 采用检测模块监测状态信息 B 支持多种协议和应用 C 不支持监测RPC和UDP的端口信息 D 配置复杂会降低网络的速度 23 “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明() 答案A A 身份认证的重要性和迫切性 B 网络上所有的活动都是不可见的 C 网络应用中存在不严肃性 D 计算机网络是一个虚拟的世界 24 防火墙一般需

7、要检测哪些扫描行为?() 答案ABC A Port-scan B icmp-scan C udp-scan D tcp-synflood 25 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是() 答案C A 非对称密码算法的公钥 B 非对称密码算法的私钥 C 对称密码算法的密钥 D CA中心的公钥 26 以下关于CA 认证中心说法正确的是( ) 答案BC A CA认证是使用对称密钥机制的认证方法 B CA认证中心负责证书的颁发和管理 C 可以根据CA认证中心的证书对用户的身份进行验证 D CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 27 以下属于公钥加密机制的

8、优点有() 答案ABCD A 密钥分配相对简单 B 密钥保存量少 C 可以实现互不相识的人之间进行私人通信时的保密性要求 D 可以完成通信双方的数字签名 28 Internet/Intranet 采用的安全技术有( )和内容检查。 答案ABCD A 防火墙 B 安全检查 C 加密 D 数字签名 29 ICMP泛洪利用的是() 答案C A ARP命令的功能 B tracert 命令的功能 C ping命令的功能 D route 命令的功能 30 基于网络低层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为() 答案B A 服务攻击 B 拒绝服务攻击 C 被动攻击 D 非服务攻

9、击 31 防火墙有哪些部属方式? 答案ABC A 透明模式 B 路由模式 C 混合模式 D 交换模式 32 与对称密钥加密技术相比,非对称密钥加密技术() 答案C A 密钥管理复杂 B 密钥的保存数量多 C 可以实现数字签名 D 加密和解密速度快 33 一般来说入侵检测系统由3部分组成,分别是事件产生器、事件分析器和() 答案D A 控制单元 B 检测单元 C 解释单元 D 响应单元 34 CA的主要功能为() 答案D A 确认用户的身份 B 为用户提供证书的申请、下载、查询、注销和恢复等操作 C 定义了密码系统的使用方法和原则 D 负责发放和管理数字证书 35 关于拒绝服务攻击描述正确的是(

10、) 答案C A 属于被动攻击 B 属于对密码系统的破坏 C 被攻击计算机无法正常工作 D 获取端口列表 36 ()系统是一种自动检测远程或本地主机安全性弱点的程序。 答案C A 入侵检测 B 防火墙 C 漏洞扫描 D 入侵防护 37 防火墙能够作到些什么?( ) 答案ABCD A 包过滤 B 包的透明转发 C 阻挡外部攻击 D 记录攻击 38 不属于电子支付手段的是( ) 答案D A 电子信用卡 B 电子支票 C 电子现金 D 电子产品 39 经常与黑客软件配合使用的是() 答案C A 病毒 B 蠕虫 C 木马 D 间谍软件 40网络入侵检测系统的检测点位于( ) 答案D A 主机 B 内网服务器 C 内网交换机 D 内外网络边界

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1