计算机网络安全技术期末复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全期末复习资料

一、单选题

1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。

A.可塑性

B.可用性

C.可选性

D.可靠性

2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.

3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。

A.数据转播隔离

B.网络分段

C.访问控制

D.数据加密

4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。

A.软件型

B.外观型蜜罐

C.综合型

D.硬件型

5、信息安全的三个基本要素是人、技术和(C )。

A.协议

B.设备

C.管理

D.软件

6、网络安全的5个基本要素不包括以下(D )。

A.机密性

B.完整性

C.可用性

D.可复制性

7、病毒属于( C )威胁。

A.物理

B.系统漏洞

C.有害程序

D.身份鉴别

8、TCSEC评估准则中以下安全级别最高的是(D )级。

A.D

B.C2

C.B3

D.A

9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。

A.研究

B.产品

C.白帽

D.黑帽

10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。

A.访问控制

B.校验

C.加密

D.不可抵赖

11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。

A.攻击

B.破译

C.解密

D.加密

12、关于DES的描述中,错误的是( B )。

A.采用64位的分组长度

B.是由ISO设计的数据加密标准。

C.密钥长度为64位,实际使用56位

D.是一个遵循Feistel密码结构的分组密码算法

13、以下不属于一个保密体制或保密系统组成部分的是C

A.明文、密文

B.密钥

C.间谍软件

D.加密算法和解密算法

14、下列不属于数字签名需要满足的要求的是B

A.发送者事后不能否认对报文的签名

B.接收者可以对发送者的报文进行修改

C.接收者能够核实发送者发送的报文签名

D.接收者不能伪造发送者的报文签名

15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。

A.计算机网络是一个虚拟的世界

B.网络上所有的活动都是不可见的

C.身份认证的重要性和迫切性

D.网络应用中存在不严肃性

16、数字证书不包含( D )

A.CA签发证书时所使用的签名算法

B.证书的有效期

C.颁发机构的名称

D.证书持有者的私有密钥信息

17、CA的主要功能为( A )。

A.负责发放和管理数字证书

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.确认用户的身份

D.定义了密码系统的使用方法和原则

18、PKI无法实现( B )。

A.数据的完整性

B.权限分配

C.身份认证

D.数据的机密性

19、一个典型的PKI组成部分,不包括(C)

A.PKI策略

B.软硬件系统

C.恶意程序扫描机构

D.认证机构CA

20、下列不属于PKI数字证书组成部分的是(B)

A.用户的公开密钥

B.用户的私钥

C.用户的名称

D.证书授权中心的数字签名

21、身份认证的三要素之一是“所知道的”。下列不属于“所知道的”的是(C)

A.密码

B.生日

C.IC卡

D.机密问题

22、在Kerberos系统下,当用户资源要访问资源服务器上的资源时,由(C )发放一个“票据许可票据”给用户。

A.资源服务器

B.密钥分配中心

C.认证服务器

D.票据分配服务器

23、以下不属于生物特征身份认证的是( D )。

A.人脸识别

B.指纹

C.虹膜

D.智能卡

24、口令管理过程中,应该( D )。

A.把明口令直接存放在计算机的某个文件中

B.利用容易记住的单词作为口令

C.选用5个字母以下的口令

D.设置口令有效期,以此来强迫用户更换口令

25、以下属于身份认证协议的是(C )。

A.S/MIME

B.IPSec

C.S/Key

D.HTTP

26、不属于身份认证的是( B )

B Key

B.访问控制

C.生物识别

D.用户名和口令

27、以下认证方式中,最为安全的是( C )。

A.用户名+验证码

B.用户名+密码

C.卡+指纹

D.卡+密码

28、TCP/IP体系参考模型分为( C )个层次。

A.7

B.5

C.4

D.3

29、物理层实现( D )的传输。

A.帧

B.分组

C.报文段

D.比特流

30、通常将TCP/IP体系的网络接口层分为()层和()层,成为常用的五层模型。C

A.应用,传输

B.物理,数据链路

C.网络,传输

D.数据链路,网络

31、DNS服务提供()和()之间的映射。A

A.域名IP

B.域名MAC

C.IP MAC

D.IP 端口

32、DNS域名解析过程一般是迭代查询的过程。如果在本地的DNS缓存中没有找到相关的记录,客户端就会向本地的DNS服务器发出查询请求。如果本地DNS解服务器中没有找到相关的记录,那么DNS服务器就将该查询转发给( B )。

A.它的上一级DNS服务器

B.根域名服务器

C.权限域名服务器

D.一级域名服务器

33、在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询属于( D )。

A.域名劫持

B.拒绝服务攻击

相关文档
最新文档