大学网络与信息安全技术考试试题Word文档下载推荐.docx
- 文档编号:21708587
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:11
- 大小:25.24KB
大学网络与信息安全技术考试试题Word文档下载推荐.docx
《大学网络与信息安全技术考试试题Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《大学网络与信息安全技术考试试题Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。
A
题目3:
密码学的目的是___。
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
C
题目4:
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
题目5:
数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
题目6:
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
B
题目7:
防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
题目8:
PKI支持的服务不包括___。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
题目9:
设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.
B.
C.
D.
题目10:
以下对windows账号的描述,正确的是
A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限
B.Windows系统是采用用户名来标识用户对文件或文件夹的权限
C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
题目11:
Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:
直接绑定主体与客体,授权工作困难。
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
题目12:
ISO7498-2开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
A.鉴别
B.数字签名
C.访问控制
D.路由控制
题目13:
以下关于BLP模型规则说法不正确的是:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
题目14:
下面哪一项不是IDS的主要功能:
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
题目15:
下列哪种算法通常不被用户保证保密性?
A.AES
B.RC4
C.RSA
D.MD5
题目16:
以下哪一项是IPSEC协议体系中的AN协议不能提供的安全服务?
A.数据开源认证
B.数据完整性验证
C.数据机密性
D.防报文回放攻击功能
题目17:
下列对蜜网功能描述不正确的是:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
题目18:
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
题目19:
在UNIX系统中,etc/services接口主要提供什么服务
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
题目20:
下列哪些选项不属于NIDS的常见技术?
A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片重组
题目21:
时间戳的引入主要是为了防止
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
题目22:
ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
题目23:
以下哪个策略对抗ARP欺骗有效
A.使用静态的ARP缓存
B.在网络上阻止ARP报文的发送
C.安装杀毒软件并更新到最新的病毒库
D.使用linux系统提供安全性
题目24:
从分析方法上入侵检测分为哪两种类型
A.异常检测、网络检测
B.误用检测、异常检测
C.主机检测、网络检测
D.网络检测、误用检测
题目25:
以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是
A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证、授权和加密
题目26:
为什么在数字签名中含有消息摘要?
A.防止发送方否认发送过消息
B.加密明文
C.提供解密密码
D.可以确认发送容是否在途中被他人修改
题目27:
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
题目28:
IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的
A.对源IP地址弱鉴别方式
B.结束会话时的四次握手过程
C.IP协议寻址机制
D.TCP寻址机制
题目29:
Shellcode是什么?
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
题目30:
椭圆曲线密码方案是指
A.基于椭圆曲线上的大整数分解问题构建的密码方案
B.通过椭圆曲线方程求解的困难性构建的密码方案
C.基于椭圆曲线上有限域离散对数问题构建的密码方案
D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
题目31:
下面哪类访问控制模型是基于安全标签实现的?
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
题目32:
下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macflooding、嗅探等
C.死亡之ping、macflooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
题目33:
数据库中事务处理的用途是
A.事务管理
B.数据恢复
C.一致性保护
D.访问控制
题目34:
以下关于置换密码的说法正确的是
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
题目35:
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?
A.多因素鉴别原则
B.双因素鉴别原则
C.强制性鉴别原则
D.自主性鉴别原则
题目36:
如图1所示,主机A和主机B采用AH传输模式对二者之间的通信流量进行保护时,主机A和主机B需要对每个原IP数据包增加一个新的保护头,请回答该保护头应该加在什么位置?
A.原IP头之前
B.原IP头与TCP/UDP头之间
C.应用层协议头与TCP/UDP头之间
D.应用层协议头与应用数据之间
题目37:
通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
题目38:
下面哪一项访问控制模型使用安全标签(securitylabels)?
B.非自主访问控制
C.强制访问控制
D.基于角色的访问控制
题目39:
下面对WAPI描述不正确的是:
A.安全机制由WAI和WPI两部分组成
B.WAI实现对用户身份的鉴别
C.WPI实现对传输的数据加密
D.WAI实现对传输的数据加密
题目40:
主体之间的认证服务能够防止下列哪种攻击?
A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学 网络 信息 安全技术 考试 试题