




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
复习题选择题:1.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( A )A.解密通信数据 B.会话拦截 C.系统干涉 D.修改数据2入侵检测的目的是( B )A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程 D.预防、检测和消除病毒3为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是( A )。A.保护地 B.直流地 C.屏蔽地 D.雷击地4在计算机网络的供电系统中使用UPS电源的主要目的是( C )。A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电5下列属于双密钥加密算法的是( D )。A.DES B.IDEA C.GOST D.RSA6认证技术分为三个层次,它们是( B )。A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构7网络地址转换(NAT)的三种类型是( C )。A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NATC.静态NAT、动态NAT和网络地址端口转换NAPTD.动态NAT、网络地址端口转换NAPT和混合NAT8下列各项入侵检测技术,属于异常检测的是( B )。A.条件概率预测法 B. Denning的原始模型 C.产生式专家系统 D. 状态转换方法9下列缩略语,属于入侵检测系统标准(草案)的是( B )。A.PPDR B.CIDFC.UMLD. DDoS10.半连接(SYN)端口扫描技术显著的特点是( C )。A.不需要特殊权限B.不会在日志中留下任何记录C.不建立完整的TCP连接D.可以扫描UDP端口11、网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( C ) 。A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提12、两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 ( 1端-端加密),使用的会话密钥算法应该是( 2 RC-5 ) 。(1)A、链路加密 B、节点加密 C、端-端加密 D、混合加密(2)A、RSA B、RC-5 C、MD5 D、ECC13、HTTPS 是一种安全的HTTP 协议,它使用( 1 SSL )来产保证信息安全,使用 ( 2 TCP的443 端口 )来发送和接收报文。(1) A、IPSec B、SSL C、SET D、SSH(2) A、TCP的443 端口 B、UDP 的443 端口 C、TCP 的80 端口 D、UDP 的80 端口14信息安全的基本属性是( D )。A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A,B,C都是15假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )。 A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术16密码学的目的是( C )。 A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全17A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( C )。A.KB公开(KA秘密(M) B.KA公开(KA公开(M)C.KA公开(KB秘密(M) D.KB秘密(KA秘密(M)18数字签名要预先使用单向Hash函数进行处理的原因是( C )。 A.多一道加密工序使密文更难破译 B. 提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文19身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制20防火墙用于将Internet和内部网络隔离( B )。A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施21PKI支持的服务不包括( D )。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务22设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B。A2128 B264 C232 D225623Bell-LaPadula模型的出发点是维护系统的(C ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A保密性、可用性 B可用性、保密性 C保密性、完整性 D完整性、保密性24服务器和工作站的安全漏洞的最佳解决方案是:( B )。A. 不使使用某些服务或功能 B.下载补丁修复 C. 安装杀毒软件 D. 使用防火墙25以下不属于利用网络资源备份的是:( B )。A. 通过E-mail 备份 B. 通过个人主页存储空间备份C. 通过FTP 服务器进行备份 D. 通过本地磁带库备份26破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的( D )。A.密文分析 B.明文分析 C.垃圾分析 D.穷尽搜索27以下不能用于防止密码破译的措施是:( A )。A.强壮的加密算法 B.动态会话密钥 C.双向加密 D.保护关键密钥28病毒不具有以下特点:( B )。A.自我复制能力 B.夺取系统控制权 C.隐蔽性、潜伏性 D.能感染所有系统29、网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( C ) 。A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护B、良好的等级划分,是实现网络安全的保障C、网络安全系统设计应独立进行,不需要考虑网络结构D、网络安全系统应该以不影响系统正常运行为前提30两个公司希望通过Internet 进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是(1),使用的会话密钥算法应该是(2)。(1)A、链路加密 B、节点加密 C、端-端加密 D、混合加密(2)A、RSA B、RC-5 C、MD5 D、ECC31.HTTPS 是一种安全的HTTP 协议,它使用( 1 )来产保证信息安全,使用 ( 2 )来发送和接收报文。(1) A、IPSec B、SSL C、SET D、SSH(2) A、TCP的443 端口 B、UDP的443 端口 C、TCP的80 端口 D、UDP的80 端口32.Windows2000 有两种认证协议,即Kerberos 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1)。在使用Kerberos 认证时,首先向密钥分发中心发送初始票据 ( 2) ,请求一个会话票据,以便获取服务器提供的服务。(1) A、Kerberos 和PKI 都是对称密钥 B、 Kerberos 和PKI 都是非对称密钥C、 Kerberos 是对称密钥,而PKI 是非对称密钥D、 Kerberos 是非对称密钥,而PKI 是对称密钥(2) A、RSA B、TGT C、DES D、LSA33.下列( D )不属于将入侵检测系统部署在DMZ 中的优点。A、可以查到受保护区域主机被攻击的状态 B、可以检测防火墙系统策略配置是否合理C、可以检测DMZ 被黑客攻击的重点D、可以审计来自 Internet 上对受到保护网络的攻击类型34、Windows2003有两种认证协议,即Kerberos 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。在使用Kerberos 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。(1) A、Kerberos 和PKI 都是对称密钥 B.Kerberos 和PKI都是非对称密钥C、 Kerberos 是对称密钥,而PKI 是非对称密钥D、 Kerberos 是非对称密钥,而PKI 是对称密钥(2) A、RSA B、TGT C、DES D、LSA35、下列( D )不属于将入侵检测系统部署在DMZ 中的优点。A、可以查到受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理 C、可以检测DMZ被黑客攻击的重点D、可以审计来自 Internet 上对受到保护网络的攻击类型36、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( A )。A.目标、代理、事件 B.访问、知识、动机C.目标、代理、知识 D.代理、动机、访问37、下列行为不属于网络攻击的是( C ) 。A、连续不停 Ping 某台主机 B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件 D、暴力破解服务器密码38密码学的目的是( C )。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全39A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( A )。C?A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)40数字签名要预先使用单向Hash函数进行处理的原因是( C )。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文填空题:1、计算机病毒主要由潜伏机制、传染机制和_表现_机制构成。2、漏洞检测的方法主要分为:_直接测试_、推断、_带凭证测试_三种。3、通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动_攻击。4、IPSec 是 IETF 以 RFC 形式公布的一组安全协议集,它包括 AH 与 ESP两个安全机制,其中_AH_不支持保密服务。5、计算机病毒主要由潜伏机制、传染机制和_表现_ _机制构成。6、漏洞检测的方法主要分为:_直接测试_、推断、_三种。7、通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于_被动_攻击。8、网络安全的威胁可以分为两大类,其中一种是通过截取以前的合法记录稍后重新加入一个连接,这叫做重放攻击(Replay Attack)。为防止这种攻击,可以采用的办法是_加入时间戳_。9根据使用密码体制的不同可将数字签名分为 基于公钥 和 基于对称 。10密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散 生成。11NAT的实现方式有三种,分别是静态 NAT、 动态地址 NAT、 端口多路复用地址 。12数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。13根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 。14密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散 生成。15NAT的实现方式有三种,分别是静态 NAT、 动态地址 NAT、 端口多路复用 。16 数 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。操作题1:案例:木马对AutoRun的利用?AutoRun
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师招聘之《小学教师招聘》复习试题【培优】附答案详解
- 2025年教师招聘之《幼儿教师招聘》押题练习试卷附参考答案详解(达标题)
- 2025呼伦贝尔莫力达瓦达斡尔族自治旗尼尔基第一中学校园引才笔试备考及完整答案详解
- 2025广东广州银行人才招聘考试备考题库及答案解析
- 2025年汽车轻量化材料在汽车轻量化车身制造中的产业布局与市场前景研究报告
- 棚户区改造项目房屋产权分割及购房合同模板-@-3
- 2025年乳腺病学乳房超声影像解读练习答案及解析
- 南阳党建面试题库及答案
- 教师招聘之《小学教师招聘》综合提升试卷及参考答案详解【模拟题】
- 2025年教师招聘之《小学教师招聘》试卷含完整答案详解【夺冠系列】
- 2025-2026学年人教版(2024)小学美术二年级上册《指尖撕撕乐》教学设计
- 安全驾驶教育培训课件
- 六年级上册心理健康教育教案-正确认识我自己 北师大版
- 贵州省桐梓县狮溪铝多金属(含锂)普查项目环境影响评价报告表
- 吉林省梅河口市2025年上半年公开招聘辅警试题含答案分析
- 灭火和应急疏散预案演练制度(足浴会所)
- 清产核资业务培训课件
- 2025年高等教育心理学模拟题(含答案)
- 2025年部编版新教材语文七年级上册教学计划(含进度表)
- (2025秋)人教版二年级数学上册全册教案(新教材)
- 2025-2026学年闽教版三年级英语上册全册教案
评论
0/150
提交评论