网络安全复习题.docx
- 文档编号:1918318
- 上传时间:2022-10-25
- 格式:DOCX
- 页数:10
- 大小:96.52KB
网络安全复习题.docx
《网络安全复习题.docx》由会员分享,可在线阅读,更多相关《网络安全复习题.docx(10页珍藏版)》请在冰豆网上搜索。
网络安全复习题
选择(考20题)
1、下面不属于木马特征的就是(D)
A、自动更换文件名,难于被发现
B、程序执行时不占太多系统资源
C、不需要服务端用户的允许就能获得系统的使用权
D、造成缓冲区的溢出,破坏程序的堆栈
2、负责产生、分配并管理PKI结构下所有用户的证书的机构就是(D)
A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA
3、基于SET协议的电子商务系统中对商家与持卡人进行认证的就是(B)
A、收单银行B、支付网关C、认证中心D、发卡银行
4、下列(B)加密技术在加解密数据时采用的就是双钥。
A、对称密钥加密B、公开密钥加密C、Hash加密D、文本加密
5、防火墙就是常用的一种网络安全装置,下列关于它的用途的说法(B)就是对的。
A、防止内部攻击
B、防止外部攻击
C、防止内部对外部的非法访问
D、既防外部攻击,又防内部对外部非法访问
6、计算机病毒从本质上说就是(B)。
A、蛋白质B、程序代码C、应用程序D、硬件
7、下列不属于IDS功能的就是(D)。
A、分析系统活动B、识别已知攻击C、OS日志管理D、代理
8、密码学的目的就是(C)。
A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全
9、网络安全最终就是一个折衷的方案,即安全强度与安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性B、管理的复杂性
C、对现有系统的影响及对不同平台的支持D、上面3项都就是
10、A方有一对密钥KA(公开)与keyA(秘密),B方有一对密钥KB(公开)与keyB(秘密),现A要向B发送一条消息M,并对消息进行签名与加密,则以下方案正确的就是(C)。
A、E(E(M,KA),keyB)B、E(E(M,keyA),keyB)
C、E(E(M,keyA),KB)D、E(E(M,KA),KB)
11、“公开密钥密码体制”的含义就是(C)。
A、将所有密钥公开B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密D、两个密钥相同
12、信息安全的基本属性就是(D)。
A、机密性B、可用性C、完整性D、上面3项都就是
13、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不就是
14、从安全属性对各种网络攻击进行分类,截获攻击就是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性
15、从攻击方式区分攻击类型,可分为被动攻击与主动攻击。
被动攻击难以(C),然而(C)这些攻击就是可行的;主动攻击难以(C),然而(C)这些攻击就是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止
C、检测,阻止,阻止,检测D、上面3项都不就是
16、窃听就是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接收站之间。
截获就是一种(A)攻击,攻击者(A)将自己的系统插入到发送站与接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须
C、主动,无须,被动,必须D、被动,必须,主动,无须
17、拒绝服务攻击的后果就是(D)。
A、信息不可用B、应用程序不可用C、系统宕机D、无法向正常用户提供服务
18、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都就是
19、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式就是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击
20、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A、中间人攻击B、口令猜测器与字典攻击C、强力攻击D、重放攻击
21、网络安全就是在分布网络环境中对(D)提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都就是
22、ISO安全体系结构中的对象认证服务,使用(B)完成。
A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制
23、数据保密性安全服务的基础就是(D)。
A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制
24、可以被数据完整性机制防止的攻击方式就是(D)。
A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏
25、数字签名要预先使用单向Hash函数进行处理的原因就是(C)。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名与验证签名的运算速度
D、保证密文能正确还原成明文
26、身份认证就是安全服务中的重要一环,以下关于身份认证叙述不正确的就是(B)。
A、身份认证就是授权控制的基础
B、身份认证一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制就是实现身份认证的重要机制
27、基于通信双方共同拥有的但就是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密与解密的密钥的认证就是(C)。
A、公钥认证B、零知识认证C、共享密钥认证D、口令认证
28、(C)就是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心就是KDC。
A、TACACSB、RADIUSC、KerberosD、PKI
29、访问控制就是指确定(A)以及实施访问权限的过程。
A、用户权限B、可给予哪些主体访问权利
C、可被用户访问的资源D、系统就是否遭受入侵
30、一般而言,Internet防火墙建立在一个网络的(C)。
A、内部子网之间传送信息的中枢B、每个子网的内部
C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处
31、包过滤型防火墙原理上就是基于(C)进行分析的技术。
A、物理层B、数据链路层C、网络层D、应用层
32、对动态网络地址交换(NAT),不正确的说法就是(B)。
A、将很多内部地址映射到单个真实地址
B、外部网络地址与内部地址一对一的映射
C、最多可有64000个同时的动态NAT连接
D、每个连接使用一个端口
33、以下(D)不就是包过滤防火墙主要过滤的信息?
A、源IP地址B、目的IP地址C、TCP源端口与目的端口D、时间
34、防火墙用于将Internet与内部网络隔离(B)。
A、就是防止Internet火灾的硬件设施
B、就是网络安全与信息安全的软件与硬件设施
C、就是保护线路不受破坏的软件与硬件设施
D、就是起抗电磁干扰作用的硬件设施
35、身份认证的含义就是(C)。
A:
注册一个用户B:
标识一个用户C:
验证一个用户D:
授权一个用户
36、下列四项中不属于计算机病毒特征的就是(C)。
A:
潜伏性B:
传染性C:
免疫性D:
破坏性
37、灾难恢复计划或者业务连续性计划关注的就是信息资产的(A)属性。
A:
可用性B:
真实性C:
完整性D:
保密性
38、(A)就是最常用的公钥密码算法。
A:
RSAB:
DSAC:
椭圆曲线D:
量子密码
39、PKI所管理的基本元素就是(C)。
A:
密钥B:
用户身份C:
数字证书D:
数字签名
40、关于信息安全,下列说法中正确的就是(C)。
A:
信息安全等同于网络安全B:
信息安全由技术措施实现
C:
信息安全应当技术与管理并重D:
管理措施在信息安全中不重要
41、在PPDRR安全模型中,(B)就是属于安全事件发生后的补救措施。
A:
保护B:
恢复C:
响应D:
检测
42、下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。
A:
杀毒软件B:
数字证书认证C:
防火墙D:
数据库加密
43、计算机病毒的实时监控属于(B)类的技术措施。
A:
保护B:
检测C:
响应D:
恢复
44、下列关于信息安全策略维护的说法,(B)就是错误的。
A:
安全策略的维护应当由专门的部门完成
B:
安全策略制定完成并发布之后,不需要再对其进行修改
C:
应当定期对安全策略进行审查与修订
D:
维护工作应当周期性进行
45、防火墙最主要被部署在(A)位置。
A:
网络边界B:
骨干线路C:
重要服务器D:
桌面终端
46、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其她公共信息网络相连接,必须实行(B)。
A:
逻辑隔离B:
物理隔离C:
安装防火墙D:
VLAN划分
47、对日志数据进行审计检查,属于(B)类控制措施。
A:
预防B:
检测C:
威慑D:
修正
48系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。
A:
恢复整个系统B:
恢复所有数据C:
恢复全部程序D:
恢复网络设置
49、关于数字签名,下面哪种说法就是错误的?
(A)
A.数字签名技术能够保证信息传输过程中的安全性
B.数字签名技术能够保证信息传输过程中的完整性
C.数字签名技术能够对发送者的身份进行认证
D.数字签名技术能够防止交易中抵赖的发生
填空(考10题)
1、根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)与(基于正常行为特征的攻击检测)。
2、包过滤防火墙工作在OSI的(网络)层
3、数据XX不能进行更改的特性叫(完整性)。
4、把敏感数据转换为不能理解的乱码的过程称为(加密);将乱码还原为原文的过程称为(解密)。
5、使用DES对64比特的明文加密,生成(64)比特的密文。
6、攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击与(被动攻击)两种。
7、IPSec有(传输模式)与(隧道模式)两种工作模式。
8、计算机病毒检测分为(内存)检测与(硬盘)检测。
9、入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统与基于(网络)的入侵检测系统。
10、密码系统包括以下4个方面:
明文空间、密文空间、密钥空间与密码算法。
解密算法D就是加密算法E的(逆运算)。
11、如果加密密钥与解密密钥(相同),这种密码体制称为(对称密码体制)。
12、RSA算法的安全就是基于(分解两个大素数的积)的困难。
13、消息认证就是(验证信息的完整性),即验证数据在传送与存储过程中就是否被篡改、重放或延迟等。
14、三种不同的访问控制策略:
自主访问控制(DAC)、强制访问控制(MAC)与基于角色的访问控制(RBAC)
判断(考10题)
1、按对明文的处理方式密码可以分为分组密码与单钥密码。
(×)
2、主动攻击与被动攻击的最大区别就是就是否改变信息的内容。
(√)
3、散列函数在进行鉴别时需要密钥。
(×)
4、数字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题