习题汇总3资料.docx
- 文档编号:865881
- 上传时间:2022-10-13
- 格式:DOCX
- 页数:12
- 大小:89.87KB
习题汇总3资料.docx
《习题汇总3资料.docx》由会员分享,可在线阅读,更多相关《习题汇总3资料.docx(12页珍藏版)》请在冰豆网上搜索。
习题汇总3资料
一、选择题
1、认证使用的技术不包括_____C___。
(A)消息认证(B)身份认证(C)水印技术(D)数字签名
2、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C__。
(A)对称算法(B)保密密钥算法
(C)公开密钥算法(D)数字签名
3、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
4、下面关于系统更新说法正确的是____A____。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
5、____C_____就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。
(A)对各种软件漏洞的攻击(B)缓冲区溢出攻击
(C)IP地址和端口扫描(D)服务型攻击
6、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))
7.“公开密钥密码体制”的含义是(C)。
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
8、IDEA密钥的长度为(D)
A.56B.64
C.124D.128
9.Vigenere密码属于C。
A.置换密码B.单表代换密码C.多表代换密码D.公钥密码
10、下面有关MD5的描述,不正确的是(A)
A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位
C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度
11、在PKI系统中,负责签发和管理数字证书的是(A)
A.CAB.RAC.LDAPD.CPS
12、数字证书不包含(B)
A.颁发机构的名称B.证书持有者的私有密钥信息
C.证书的有效期D.CA签发证书时所使用的签名算法
13、套接字层(SocketLayer)位于(B)
A.网络层与传输层之间B.传输层与应用层之间
C.应用层D.传输层
14、在生物特征认证中,不适宜于作为认证特征的是(D)
A.指纹B.虹膜C.脸像D.体重
15、特洛伊木马是一种基于远程控制的黑客工具。
黑客程序一般有两个部分,黑客先要在你的电脑上安装某个程序。
黑客使用的程序和在你电脑上安装的程序分别是_____D___。
(A)服务器程序/控制器程序(B)木马程序/驱动程序
(C)驱动程序/木马程序(D)控制器程序/服务器程序
16、防止重放攻击最有效的方法是(B)
A.对用户账户和密码进行加密B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码
17、对利用软件缺陷进行的网络攻击,最有效的防范方法是(A)
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库
C.安装防火墙D.安装漏洞扫描软件
18、在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A)
A.模式匹配B.统计分析C.完整性分析D.不确定
19、以下哪一种方法无法防范口令攻击(A)
A.启用防火墙功能B.设置复杂的系统认证口令
C.关闭不需要的网络服务D.修改系统默认的认证名称
20、目前计算机网络中广泛使用的加密方式为(C)
A.链路加密B.节点对节点加密C.端对端加密D.以上都是
21、安全套接层协议是(B)。
A.SETB.SSLC.HTTPD.S-HTTP
22、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)
A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的
C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界
23、拒绝服务攻击(A)。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全称是DistributedDenialOfService
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
24、下面不是采用对称加密算法的是(D)。
A、DESB、AESC、IDEAD、RSA
25、在公开密钥体制中,加密密钥即(B)。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥
26安全套接层协议是(B)。
A、SETB、SSLC、HTTPD、S-HTTP
27、(B)是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A、数字认证B、数字证书C、电子证书D、电子认证
28、数字签名功能不包括(D)。
A.防止发送方的抵赖行为B.接收方身份确认
C.发送方身份确认D.保证数据的完整性
29、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?
(B)
A、缓冲区溢出B、地址欺骗
C、拒绝服务D、暴力攻击
30、非法接收者在截获密文后试图从中分析出明文的过程称为(A)
A.破译B.解密C.加密D.秘钥
31、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
B
A、文件服务器B、邮件服务器
C、WEB服务器D、DNS服务器
32、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
C
A、pingB、nslookup
C、tracertD、ipconfig
33、以下关于VPN的说法中的哪一项是正确的?
C
A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC是也是VPN的一种
D、VPN使用通道技术加密,但没有身份验证功能
34、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()。
拒绝服务攻击口令入侵网络监听IP欺骗
35、某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()。
SQL注入攻击特洛伊木马端口扫描DoS
36、从安全角度考虑,应使用()文件系统。
FATFAT32NTFSDFS
37、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,这可以防止()。
木马暴力攻击IP欺骗缓存溢出攻击
38、(B)命令可以查看、编辑组策略。
regeditgpedit.mscedit.mscregedit32
39、向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
40、下面哪一个情景属于审计(Audit)(D)
A用户依照系统提示输入用户名和口令
B用户在网络上共享了自己编写的一份office文档,并设定哪些用户
可以阅读,哪些用户可以修改
C用户使用加密软件对自己编写的office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
41、以下算法中属于非对称算法的是( B )
A.DES
B.RSA算法
C.IDEA
D.三重DES
42、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
43、黑客利用IP地址进行攻击的方法有:
(A)
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
44、防止用户被冒名所欺骗的方法是:
(A)
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
45、以下哪一项不属于入侵检测系统的功能:
(D)
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
46、入侵检测系统的第一步是:
(B)
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
47、以下关于混合加密方式说法正确的是:
(B)
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
48、以下关于数字签名说法正确的是:
(D)
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
49、以下关于CA认证中心说法正确的是:
(C)
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
50、关于CA和数字证书的关系,以下说法不正确的是:
(B)
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
51、“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击
52、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
53、IPSec不能提供(D)服务。
A.流量保密B.数据源认证C.拒绝重放包D.文件加密
54、(A)协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。
A.AH协议B.ESP协议C.IPSec协议D.PPTP协议
55、IPSec协议中负责对IP数据报加密的部分是(A)。
A.ESPB.AHC.IKED.以上都不是
56、在PKI系统中,负责签发和管理数字证书的是(D)。
A.CPSB.RAC.LDAPD.CA
57、下面有关MD5的描述,不正确的是(A)。
A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位
C.输入以字节为单
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 习题 汇总 资料