网络信息安全复习提纲(朱振方)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习纲要

一、单项选择题(每小题1分,共10分)

1、在以下人为的恶意攻击行为中,属于主动攻击的是()。

(A)身份假冒 (B)数据窃听(C)数据流分析 (D)非法访问

2、数据保密性指的是()。

(A) 提供连接实体身份的鉴别(B) 确保数据是由合法实体发出的

(C) 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

(D) 保证接受方收到的信息与发送方发送的信息完全一致

3、防止他人对传输的文件进行破坏需要()。

(A) 数字签字及验证(B) 对文件进行加密(C) 身份认证(D) 时间戳

4、下面的机构如果都是认证中心,你认为可以作为资信认证的是()。

(A) 国家工商局(B) 著名企业(C) 商务部(D) 人民银行

5、属于黑客入侵的常用手段()。

(A) 口令设置(B) 邮件群发(C) 窃取情报(D) IP欺骗

6、计算机病毒的核心是()。

(A)引导模块(B)传染模块(C)表现模块(D)发作模块

7、以下不属于代理服务技术优点的是()。

(A)可以实现身份认证(B)内部地址的屏蔽和转换功能

(C)可以实现访问控制(D)可以防范数据驱动侵袭

8、包过滤技术与代理服务技术相比较()。

(A)包过滤技术安全性较弱、但会对网络性能产生明显影响

(B)包过滤技术对应用和用户是绝对透明的

(C)代理服务技术安全性较高、但不会对网络性能产生明显影响

(D)代理服务技术安全性高,对应用和用户透明度也很高

9、在建立堡垒主机时()。

(A)在堡垒主机上应设置尽可能少的网络服务

(B)在堡垒主机上应设置尽可能多的网络服务

(C)对必须设置的服务给与尽可能高的权限

(D)不论发生任何入侵情况,内部网始终信任堡垒主机

10、当同一网段中两台工作站配置了相同的IP 地址时,会导致( )。

(A)先入者被后入者挤出网络而不能使用

(B)双方都会得到警告,但先入者继续工作,而后入者不能

(C)双方可以同时正常工作,进行数据的传输

(D)双主都不能工作,都得到网址冲突的警告

11、下列环节中无法实现信息加密的是_______。

A、链路加密

B、上传加密

C、节点加密

D、端到端加密

12、计算机网络的体系结构是指()。

A、网络数据交换的标准

B、网络的协议

C、网络层次结构与各层协议的集合

D、网络的层次结构

13、计算机病毒的核心是()。

A、引导模块

B、传染模块

C、表现模块

D、发作模块

14、防火墙是指()。

A、一个特定软件

B、一个特定硬件

C、执行访问控制策略的一组系统

D、一批硬件的总称

15、计算机病毒的核心是()。

(A)引导模块(B)传染模块(C)表现模块(D)发作模块

16、当同一网段中两台工作站配置了相同的IP 地址时,会导致( )

(A)先入者被后入者挤出网络而不能使用

(B)双方都会得到警告,但先入者继续工作,而后入者不能

(C)双方可以同时正常工作,进行数据的传输

(D)双方都不能工作,都得到网址冲突的警告

二、判断题(每小题1分,共10分)

1、计算机病毒是能够通过自身复制而起破坏作用的计算机程序。()

2、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()

3、基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。()

4、SET是提供公钥加密和数字签名服务的平台。()

5、在INTERNET中“WWW”表示WORLD WIDE WEB。( )

6、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()

7、按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点对等层使用相同的协议。()

8、Unix帐号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息。()

9、在Windows NT 中共有三种类型的组:本地组、全局组、一般组。()

10、计算机病毒是能够通过自身复制而起破坏作用的计算机程序。()

11、按照OSI参考模型,网络中每一个结点都有相同的层次,不同结点的对等层使用相同的协议。()

12、在使用搜索引擎的过程中,如果搜索的关键字和搜索类型搭配不当,将达不到搜索的效果。()

13、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。()

14、网络安全指的是保护网络信息系统,使其没有危险,不受协助,不出事故。()

15、操作系统本身是不安全的,不安全来自运行于操作系统上的各种应用软件。()

16、VPN中用户需要拥有实际的长途数据线路。()

17、ESP头插在IP报头之后,TCP或UDP等传输协议报头之前。()

18、入侵检测系统根据检测对象不同,IDS可分为主机型和网络型。()

19、公开密钥密码体制比对称密钥密码体制更为安全。()

20、木马程序一般由两部分构成:一个是服务器程序,一个是控制器程序(客户端程序)。被中木马的计算机被安装的是控制器程序。()

21、非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。()

22、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。()

23、电子商务中要求用户的定单一经发出,具有不可否认性。()

24、“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。()

25、在因特网中,SNMP使用的传输层协议是HTTP。()

三、填空题(每空1分,共10分)

1、身份认证包含_______和_______两个过程。

2、一个典型的PKI应用系统包括五个部分:_______、_______、证书签发子系统、证书发布子系统和目录服务子系统。

3、在序列密码中,有两种不同的加密方式,即________和________

4、入侵检测的分析方式分为:________和________。

5、时间戳是一个经加密后形成的凭证文档,它包括需加_______的文件的摘要(digest)、DTS收到文件的日期和时间和_______三个部分。

6、安全服务中的禁止否认服务由两种服务组成:和。

7、建立堡垒主机的基本原则有:和。

8、在序列密码中,有两种不同的加密方式,即________和________。

相关文档
最新文档