计算机网络安全技术期末复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全期末复习资料
一、单选题
1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性
B.可用性
C.可选性
D.可靠性
2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.
3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离
B.网络分段
C.访问控制
D.数据加密
4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型
B.外观型蜜罐
C.综合型
D.硬件型
5、信息安全的三个基本要素是人、技术和(C )。
A.协议
B.设备
C.管理
D.软件
6、网络安全的5个基本要素不包括以下(D )。
A.机密性
B.完整性
C.可用性
D.可复制性
7、病毒属于( C )威胁。
A.物理
B.系统漏洞
C.有害程序
D.身份鉴别
8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.D
B.C2
C.B3
D.A
9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究
B.产品
C.白帽
D.黑帽
10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制
B.校验
C.加密
D.不可抵赖
11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击
B.破译
C.解密
D.加密
12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度
B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位
D.是一个遵循Feistel密码结构的分组密码算法
13、以下不属于一个保密体制或保密系统组成部分的是C
A.明文、密文
B.密钥
C.间谍软件
D.加密算法和解密算法
14、下列不属于数字签名需要满足的要求的是B
A.发送者事后不能否认对报文的签名
B.接收者可以对发送者的报文进行修改
C.接收者能够核实发送者发送的报文签名
D.接收者不能伪造发送者的报文签名
15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
A.计算机网络是一个虚拟的世界
B.网络上所有的活动都是不可见的
C.身份认证的重要性和迫切性
D.网络应用中存在不严肃性
16、数字证书不包含( D )
A.CA签发证书时所使用的签名算法
B.证书的有效期
C.颁发机构的名称
D.证书持有者的私有密钥信息
17、CA的主要功能为( A )。
A.负责发放和管理数字证书
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.确认用户的身份
D.定义了密码系统的使用方法和原则
18、PKI无法实现( B )。
A.数据的完整性
B.权限分配
C.身份认证
D.数据的机密性
19、一个典型的PKI组成部分,不包括(C)
A.PKI策略
B.软硬件系统
C.恶意程序扫描机构
D.认证机构CA
20、下列不属于PKI数字证书组成部分的是(B)
A.用户的公开密钥
B.用户的私钥
C.用户的名称
D.证书授权中心的数字签名
21、身份认证的三要素之一是“所知道的”。下列不属于“所知道的”的是(C)
A.密码
B.生日
C.IC卡
D.机密问题
22、在Kerberos系统下,当用户资源要访问资源服务器上的资源时,由(C )发放一个“票据许可票据”给用户。
A.资源服务器
B.密钥分配中心
C.认证服务器
D.票据分配服务器
23、以下不属于生物特征身份认证的是( D )。
A.人脸识别
B.指纹
C.虹膜
D.智能卡
24、口令管理过程中,应该( D )。
A.把明口令直接存放在计算机的某个文件中
B.利用容易记住的单词作为口令
C.选用5个字母以下的口令
D.设置口令有效期,以此来强迫用户更换口令
25、以下属于身份认证协议的是(C )。
A.S/MIME
B.IPSec
C.S/Key
D.HTTP
26、不属于身份认证的是( B )
B Key
B.访问控制
C.生物识别
D.用户名和口令
27、以下认证方式中,最为安全的是( C )。
A.用户名+验证码
B.用户名+密码
C.卡+指纹
D.卡+密码
28、TCP/IP体系参考模型分为( C )个层次。
A.7
B.5
C.4
D.3
29、物理层实现( D )的传输。
A.帧
B.分组
C.报文段
D.比特流
30、通常将TCP/IP体系的网络接口层分为()层和()层,成为常用的五层模型。C
A.应用,传输
B.物理,数据链路
C.网络,传输
D.数据链路,网络
31、DNS服务提供()和()之间的映射。A
A.域名IP
B.域名MAC
C.IP MAC
D.IP 端口
32、DNS域名解析过程一般是迭代查询的过程。如果在本地的DNS缓存中没有找到相关的记录,客户端就会向本地的DNS服务器发出查询请求。如果本地DNS解服务器中没有找到相关的记录,那么DNS服务器就将该查询转发给( B )。
A.它的上一级DNS服务器
B.根域名服务器
C.权限域名服务器
D.一级域名服务器
33、在DNS服务器的缓存中存入大量错误的数据记录主动供用户查询属于( D )。
A.域名劫持
B.拒绝服务攻击