网络安全复习资料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9网络安全复习资料
一、选择题:
1、以下不属于Dos攻击的是(D)。
A:Smuef攻击B:Ping of Death C:Land攻击D:TFN攻击
2、(D)是一种可以驻留在对方服务系统中的一种程序。
A:后门B:跳板C:终端服务D:木马
3、RSA算法是一种基于(C)的公钥体系。
A:素数不能分解B:大数没有质因数的假设
C:大数不可能质因数分解的假设D:公钥可以公开的假设
4、(C)用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A:记录协议B:会话协议C:握手协议D:连接协议
5、(A)将SET和现有的银行卡支付的网络系统作为借口,实现授权功能。
A:支付网关B:网上商家C:电子货币银行D:认证中心CA
6、IPSec属于(D)上的安全机制。
A:传输层B;应用层C:数据链路层D:网络层
7、(A)属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。A:熊猫烧香B:交易的不可抵赖性C:A V杀手D:代理木马
8、在Internet上的电子商务交易过程中,最核心和最关键的问题是(C)。
A:信息的准确性B:机器狗病毒C:交易的安全性D:交易的可靠性
9、加密安全机制提供了数据的(D)
A:可靠性和安全性B:保密性和可靠性C:完整性和安全性D:保密性和完整性10、(C)密码体制,不但具有保密功能,而且具有鉴别的功能。
A:对称B:私钥C:非对称D:混合加密体制
11、(D)不属于Oracle数据库的存取控制。
A:用户鉴别B:用户表空间设置和定额C:用户资源限制和环境文件D:特权
12、在设计网络安全方案中,系统是基础,(C)是核心,管理是保障。
A:系统管理员B:安全策略C:人D:领导
13、狭义上说的信息安全,只是从(D)的角度介绍信息安全的研究内容。
A:心理学B:社会科学C:工程学D:自然科学
14、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的重点。
A:密码安全B:社会科学C:工程学D:自然科学
15、(B)是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A:安全性B:完整性C:并发性D:可用性
16、以下哪个不是信息安全CIA指的目标。(C)
A:机密性B:完整性C:可靠性D:可用性
17、(B)是用来判断任意两台计算机的IP地址是否属于同一网络的根据。
A:IP地址B:子网掩码C:TCP层D:IP层
18、常用的网络服务中,DNS使用(A)。
A:UDP协议B:TCP协议C:IP协议D:ICMP协议
21.(C)就是应用程序的执行实例,是程序动态的描述。
A:线程B:程序C:进程D:堆栈
22.对非连续端口进行的、并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B)A:乱序扫描B:慢性扫描C:有序扫描D:快速扫描
23.SYN风暴属于(A)攻击。
A:拒绝服务攻击B:缓冲区溢出攻击C:操作系统漏洞攻击D:社会工程学攻击24.(A)服务的一个典型实例是用一种一致选定的标准方法对数据进行编码。
A:表示层B:网络层C:TCP层D:物理层
25.通过(D),主机和路由器可以报告错误并交换相关的状态信息。
A:IP协议B:TCP协议C:UDP协议D:ICMP协议
26.凡是基于网络应用的程序都离不开(D)。
A:MFC编程B:Winsock C:注册表D:Socket
27. 对连续端口进行的、源地址一致、时间间隔短的扫描,称之为(A)
A:乱序扫描B:慢性扫描C:有序扫描D:快速扫描
28.网络安全的实质和关键是保护网络的(C)的安全。
A:系统B:软件C:信息D:网站
29.
二、填空题
1、在设计网络安全方案中,系统是基础,(人)是核心,(管理)是保证。
2、(SSL)被设计用来提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。
3、(IPSec)弥补了IPv4在协议设计时缺乏安全性考虑的不足。
4、常用的加密方法有(迭代加密),(替换加密),(变位加密),(一次性加密)。
5、信息保障的核心思想是对系统或者数据的4个方面的要求:保护,(检测)反应,(恢复)。
6、改变路由信息,修改注册表等行为属于拒绝服务攻击的(配置修改型)方式。
7、在综合控制访问策略中,系统管理员权限、读写权限、修改权限属于(目录)级安全控制。
8、字典攻击时最常见的一种(暴力)攻击。
9、网络后门的功能是(保持对目标主机的长久控制)。
10、IPSec协议包括两个安全协议:(AH协议)、(ESP协议)。
11、(VPN)指通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
12、安全原则体现在5个方面:(动态性),唯一性、(整体性)专业性和严密性。
13、入侵检测系统模型由(信息收集器)、(分析器)、(响应)、数据库、目录服务器5部分组成。
14、数据加密标准DES是(对称)加密技术,专为(二进制)编码数据设计的,典型的按(分组)方式工作的(单钥)密码算法
15、端口扫描的防范也称为系统加固,主要有(关闭闲置及危险端口)和(屏蔽出现扫描症状的端口)两种方法。
16、ipconfig指令用来显示所有TCP/IP网络配置信息、DHCP和DNS设置等,在不带参数情况下,ipconfig只显示(IP地址)、(子网掩码)、(默认网关)。
17、Linux操作系统内核已知漏洞有(权限提升类漏洞)、(拒绝服务类漏洞)、(IP地址欺骗类漏洞)
18、常用的安全产品主要有5种:防火墙、防病毒、(入侵检测)、(传输加密)、(身份认证)。
19、(自主访问机制)是最常用的一类访问控制机制,用来决定一个用户是否有权限访问一些特定客体的一种访问约束机制。
20、除了提供机密性外,密码学需要提供3方面的功能:(鉴别)、(完整性)和(抗抵赖性)。
21、常见的防火墙有3种类型:分组过滤防火墙、(应用代理防火墙)和(状态检测防火墙)。
22、入侵检测的三个基本步骤:信息收集、(数据分析)、(响应)。