网络安全试卷+答案 - 副本
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。
2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表
现为拦截,而主动攻击表现为中断、篡改、伪造三类。
3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥
体制。
4、数字水印的基本特性包括可证明性、不可感知性、鲁棒性。
5、基本鉴别技术包括单向鉴别、双向、群鉴别等技术。
6、RBAC模型的基本成分是用户、权限和角色。
7、入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。
8、根据数据来源的不同,IDS可以分为两类:NIDS 和HIDS。
9、__DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这
些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过
滤方式防火墙方式防火墙、DMZ方法。
1、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表
现为拦截,而主动攻击表现为中断、篡改、伪造三类。
2、加密的基本方法分为:变位、替换。
3、密钥管理的基本内容包括密钥的生成、验证、传递、密钥的保存、
密钥的使用、备份和销毁。
4、PGP加密系统不仅可以对邮件进行加密,还可以对文件、硬盘等进行加密。
5、RBAC模型的基本成分是用户、权限和角色。
6、在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。
①网络行为正常,系统没有检测到入侵:正常行为;
②网络行为正常,系统检测到入侵:误报;
③网络行为异常,系统没有检测入侵:漏报;
④网络行为异常,系统检测到入侵:正常。7、_防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以
访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
8、SYN flooding 攻击即是利用___TCP____协议的设计弱点。
选择题
1、计算机网络的安全是指___C___
A、网络中设备设置环境的安全
B、网络中使用者的安全
C、网络中信息的安全
D、网络中财产的安全
2、以下___D____不是保证网络安全的要素。
A、信息的保密性
B、发送消息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
3、以下关于加密说法正确的是___A____。
A、加密包括对称加密和非对称加密两种
B、信息隐藏是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密
D、密钥的位数越多,信息的安全性就越高
4、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控
制
下进行的。
A、明文
B、密文
C、信息
D、密钥
5、在公开密钥体制中,加密密钥即__C_____。
A、解密密钥
B、私密密钥
C、公开密钥D、私有密钥
6、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES
算法的工作密钥。
A、64
B、56
C、8
D、7
7、RSA算法是一种基于_C______的公开密钥体系。
A、素数不能分解
B、大数没有质因数的假设
C、大数不可能质因数分解的假设
D、公钥可以公开的假设
8、PGP加密技术是一个基于___A____体系的邮件加密软件。
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
9、下面___B____属于对称加密算法。
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
10、数字签名技术是公开密钥算法的一个典型应用,在发送端,采用__B_____对要发送的信息进行
数字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
11、打电话请求密码属于___B ___攻击方式。
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
12、一次字典攻击能否成功,很大因素取决于___A____。
A、字典文件
B、计算机速度
C、网络速度
D、黑客学历
13、__C_____是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种
访问约束机制。
A、强制访问控制
B、访问控制列表
C、自主访问控制
D、访问控制矩阵
14、SYN风暴属于___A____攻击。
A、拒绝服务攻击
B、缓冲区溢出攻击
C、操作系统漏洞攻击
D、社会工程学攻击
15、下面不属于DoS攻击的是__D_____。
A、Smurf攻击
B、Ping of death
C、Land攻击
D、TFN攻击
16、DDoS攻击破坏了___A____。
A、可用性
B、保密性
C、完整性
D、真实性
17、为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_B______。
A、数字水印
B、数字签名
C、访问控制
D、发电子邮件确认
18、DoS攻击___A____。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是Distributed of service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器远程关机
19、下列叙述正确的是__D_____。
A、计算机病毒只感染文本文件
B、计算机病毒值感染可执行文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
20、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用__C_____可以实现一定的
防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
1、数字签名技术是公开密钥算法的一个典型应用,在接收端,采用__A____对要发送的信息进行数
字签名。
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
2、通过“翻垃圾”来盗取企业机密信息的方法属于___B____攻击方式。
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
3、在程序编写上防范缓冲区溢出攻击的方法有___A____。
Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性测试
Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ和Ⅲ
D、都是
4、效率最高、最保险的杀毒方式是___D____。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
5、网络监听软件(例如Sinffer)是__B_____。
A、远程观察一个用户的计算机
B、监听网络的状态、传输的数据流
C、监视PC系统的运行状况
D、监视一个网络的发展方向
6、防火墙采用的最简单的技术是___C____。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
7、___B____不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全