收藏 分销(赏)

网络安全复习题.doc

上传人:精*** 文档编号:1910515 上传时间:2024-05-11 格式:DOC 页数:13 大小:214KB
下载 相关 举报
网络安全复习题.doc_第1页
第1页 / 共13页
网络安全复习题.doc_第2页
第2页 / 共13页
网络安全复习题.doc_第3页
第3页 / 共13页
网络安全复习题.doc_第4页
第4页 / 共13页
网络安全复习题.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、选择(考20题)1.下面不属于木马特征的是( D ) A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源 C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D ) A.LDAP目录服务器 B.业务受理点 C.注册机构RA D.认证中心CA3.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A. 收单银行 B. 支付网关 C. 认证中心 D. 发卡银行 4.下列(B)加密技术在加解密数据时采用的是双钥。 A.对称密钥加密 B. 公开密钥加密 C.Hash加密 D.文本加密

2、5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.既防外部攻击,又防内部对外部非法访问 6.计算机病毒从本质上说是(B)。 A.蛋白质 B.程序代码 C.应用程序 D.硬件7.下列不属于IDS功能的是(D)。 A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理 8.密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全9.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性

3、B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 10.A 方有一对密钥K A(公开) 和key A(秘密) ,B 方有一对密钥K B(公开) 和key B(秘密),现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确的是( C )。A. E ( E ( M , K A) , key B) B. E ( E ( M , key A) , key B) C. E ( E ( M , key A) , K B) D. E ( E ( M , K A) , K B) 11.“公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公

4、开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 12.信息安全的基本属性是(D)。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 13.对攻击可能性的分析在很大程度上带有(B)。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是14.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,

5、阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 16.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 17.拒绝服务攻击的后果是(D)。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 无法向正常用户提供服务18.机密性服务提供信息的保密,机密性服务包括(D)。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是

6、19.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A)。 A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击 20.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为(D)。 A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.重放攻击 21.网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 22.ISO安全体系结构中的对象认证服务,使用(B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制

7、 D. 数据完整性机制 23.数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 24.可以被数据完整性机制防止的攻击方式是(D)。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 25.数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 26.身份认证是安全服务中的重要一环,以下关于身

8、份认证叙述不正确的是(B)。 A. 身份认证是授权控制的基础 B. 身份认证一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制 27.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 28.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。 A. TACACS B. RADIUS C. Kerberos D. PKI 29.访问控制是指确定(A)以及实施

9、访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 30.一般而言,Internet防火墙建立在一个网络的(C)。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 31.包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 32.对动态网络地址交换(NAT),不正确的说法是(B)。 A. 将很多内部地址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态

10、NAT连接 D. 每个连接使用一个端口 33.以下(D)不是包过滤防火墙主要过滤的信息? A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 34.防火墙用于将Internet和内部网络隔离(B)。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 35.身份认证的含义是(C)。A:注册一个用户 B:标识一个用户 C:验证一个用户 D:授权一个用户 36.下列四项中不属于计算机病毒特征的是(C)。A:潜伏性 B:传染性 C:免疫性 D:破坏性37.灾难

11、恢复计划或者业务连续性计划关注的是信息资产的(A)属性。A:可用性 B:真实性 C:完整性 D:保密性38.(A)是最常用的公钥密码算法。A:RSA B:DSA C:椭圆曲线 D:量子密码 39.PKI所管理的基本元素是(C)。A:密钥 B:用户身份 C:数字证书 D:数字签名 40.关于信息安全,下列说法中正确的是(C)。A:信息安全等同于网络安全 B:信息安全由技术措施实现C:信息安全应当技术与管理并重 D:管理措施在信息安全中不重要41.在PPDRR安全模型中,(B)是属于安全事件发生后的补救措施。 A:保护 B:恢复 C:响应 D:检测42.下面所列的(A)安全机制不属于信息安全保障体

12、系中的事先保护环节。A:杀毒软件 B:数字证书认证 C:防火墙 D:数据库加密43.计算机病毒的实时监控属于(B)类的技术措施。A:保护 B:检测 C:响应 D:恢复44.下列关于信息安全策略维护的说法,(B)是错误的。A:安全策略的维护应当由专门的部门完成B:安全策略制定完成并发布之后,不需要再对其进行修改 C:应当定期对安全策略进行审查和修订 D:维护工作应当周期性进行45.防火墙最主要被部署在(A)位置。A:网络边界 B:骨干线路 C:重要服务器 D:桌面终端 46.根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接

13、,必须实行(B)。A:逻辑隔离 B:物理隔离 C:安装防火墙 D:VLAN划分47.对日志数据进行审计检查,属于(B)类控制措施。A:预防 B:检测 C:威慑 D:修正48系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。A:恢复整个系统 B:恢复所有数据 C:恢复全部程序 D:恢复网络设置49.关于数字签名,下面哪种说法是错误的?(A)A数字签名技术能够保证信息传输过程中的安全性B数字签名技术能够保证信息传输过程中的完整性C数字签名技术能够对发送者的身份进行认证D数字签名技术能够防止交易中抵赖的发生填空

14、(考10题)1.根据检测策略,攻击检测方法可分为(基于异常行为特征的攻击检测)和(基于正常行为特征的攻击检测)。2.包过滤防火墙工作在OSI的(网络)层3.数据未经授权不能进行更改的特性叫( 完整性 )。 4.把敏感数据转换为不能理解的乱码的过程称为(加密);将乱码还原为原文的过程称为(解密)。 5.使用DES对64比特的明文加密,生成(64)比特的密文。6.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。7.IPSec有(传输模式)和(隧道模式)两种工作模式。8.计算机病毒检测分为(内存)检测和(硬盘)检测。9.入侵检测系统根据目标系统的类型可以分为基于

15、主机的入侵检测系统和基于(网络)的入侵检测系统。10.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的 (逆运算 )。 11.如果加密密钥和解密密钥 (相同) ,这种密码体制称为(对称密码体制)。12.RSA算法的安全是基于 (分解两个大素数的积 )的困难。13.消息认证是 (验证信息的完整性 ),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 14.三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)判断(考10题)1.按对明文的处理方式密码可以分为分组密码和单钥密码。()2.主动攻击和被动

16、攻击的最大区别是是否改变信息的内容。()3.散列函数在进行鉴别时需要密钥。 ()4.数字签名和加密是完全相同的两个过程。()5.NAT技术难以解决目前IP地址资源紧张的问题。 ()6.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()7.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。()8.包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()9.防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代

17、理等安全服务。()名词解释(考5题)1.密码分析:密码分析是指研究在不知道密钥的情况下恢复出明文或密钥,甚至二者兼得。但是,密码分析通常不包括并非主要针对密码算法或协议的攻击。2.理想的密码系统:在没有密钥的情况下,想从密文恢复出明文是不可能的。也就是说,即使攻击者完全了解系统使用的算法以及许多其他的相关信息,她也不能在没有密钥的情况下恢复出明文。这是加密系统的目标,但现实中往往并非能够如愿以偿。3.数字证书:数字证书(或称为公钥证书,抑或简称为证书)包含了用户的名称以及伴随的相关用户的公钥,该证书由证书权威机构签名,证书权威机构也可简称为CA,通常,签发的数字证书都有一个有效期。4.数字签名

18、: 数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。5.SYN-FLOOD攻击:SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。6.单点登录:指的是让验证者Alice仅仅认证一次,然后无论她在Internet上再去往哪里,这个认证成功的结果都会一直“跟着”她。也就是说,初始的认证过程需要Alice的参与,但是后续的认证将在各个场景的后台自动进行。7

19、.堆栈溢出攻击:堆栈溢出特指一种颇具破坏性的攻击方式,这种攻击依赖于缓冲区溢出 。对于堆栈溢出攻击,入侵者的兴趣集中在处于函数调用过程中的堆栈。8.零知识证明:零知识证明也叫ZKP,指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。9.会话密钥:会话密钥是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥。会话密钥有时称对称密钥,因为同一密钥用于加密和解密。简答题(考4题)1.Diffie-Hellman密钥交换算法原理:设定p为素数,并假

20、定g是生成器,即对于任何的x1, 2, . ,p -1,都存在指数n,使得x= gnmod p。素数p和生成器g是公开的。 对于实际的密钥交换过程,Alice随机地选择秘密的指数a,Bob随机地选 择秘密的指数b。Alice计算ga mod p,并将结果发送给Bob,而Bob计算 gb mod p,也将结果发送给Alice。 Alice执行如下计算:(gb)a mod p=gab mod pBob执行如下计算: (ga)b mod p=gab mod p最后,gab mod p就是共享的秘密,其典型的用途是作为对称密钥。2.访问控制身份认证-方法与授权-原则二者联系:身份-认证:基于“你知道”

21、的认证方法口令的认证。基于“你是谁”的认证方式生物特征技术。基于“你具有什么”的认证方法双因素认证方式。授权-原则: 最小权限原则 最小泄露原则 多级安全策略联系: 3.安全模型中机密性模型Bell-Lapadula模型与完整性模型Biba模型:Bell-Lapadula模型:用于保证信息的机密性,蕴含了高水印原则。无上读,无下写 简单安全条件:主体S能够对客体O执行读操作,当且仅当L(O) L(S)。 星特性 :主体S能够对客体O执行写操作,当且仅当L(S) L(O)。Biba模型:用于保证信息的完整性,蕴含了低水印原则。无上写,无下读 写访问规则:主体S能够对客体O执行写操作,当且仅当I(

22、O) I(S)。 Biba模型: 主体S能够对客体O执行读操作,当且仅当I(S) I(O)。 4.入侵检测方法特点:关于入侵检测,有两种不同的方法:基于特征的IDS:主要是基于明确的已知特征或者模式来检测攻击。优势:1.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配。2.简单、高效以及优秀的检测已知攻击的能力。 劣势:1.只能检测出已知类型的攻击。即便是已知攻击的轻微变体也可能会被基于特征的入侵检测系统错过。2.特征的数量可能会非常多从而带来性能的下降。3.描述特征文件必须足够新。 基于异常的IDS:主要是先尝试给出系统正常行为的一个基线定义,当系统行为与这个基线偏差过

23、大时,由IDS提供相应的报警。优势:有可能检测出之前不知道的攻击。劣势:异常行为引发的报警可能提供不了任何对系统管理员有用的具体信息。5.Ipsec两种工作方式运输方式、隧道方式(数据封装方式,使用场合)运输方式:1.在AH、ESP处理前后原始IP数据包头保持不变;2.设计目标是用于“主机到主机”的通信。隧道方式:1.在AH、ESP处理之后整个原始的IP包都被封装在一个新的IP数据包当中;2.设计目标是用于保护防火墙到防火墙之间的通信。6.数字签名:1.发送方A向接收方B发送消息M.2.发送方A用目己的私有密钥SKA对消息M进行加密来形成数字签名。3.这个数字签名将作为消息的附件和消息M一起发

24、送给接收方。4.接收方首先对接收到的原始消息用同样的算法计算出新的消息M,再用发送方的公开密钥PKA对消息附件的数字签名进行解密,比较两个消息,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的消息是伪造的或者中途被篡改。7.数字证书:A的证书就包括如下内容:M=(“A”, A的公钥)和S=MCA。为了验证这个证书,B将执行计算SCA,并要检验该结果是否与M相匹配。发送:1.由权威机构CA对A的证书签名,证书中包含有与A的私钥相对应的公钥及A的身份等信息。2.所有的数据项经CA用自己的私钥签名后就形成证书。 验证:1.用权威机构CA的公钥对签名S进行解密。2.得到证书内容M,判断

25、M=M。3.验证通过后,B可以证书中的公钥与A通信。物业安保培训方案 为规范保安工作,使保安工作系统化/规范化,最终使保安具备满足工作需要的知识和技能,特制定本教学教材大纲。一、课程设置及内容全部课程分为专业理论知识和技能训练两大科目。其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的1)保安人员培训应以保安理论知识、消防知识、法律常识教学为主,在教学过程中,应要求学员全面熟知保安理论知识及消防专业知识,在工作中的操作与运用,并基本掌握现场保护及处理知识2)职业道德

26、课程的教学应根据不同的岗位元而予以不同的内容,使保安在各自不同的工作岗位上都能养成具有本职业特点的良好职业道德和行为规范)法律常识教学是理论课的主要内容之一,要求所有保安都应熟知国家有关法律、法规,成为懂法、知法、守法的公民,运用法律这一有力武器与违法犯罪分子作斗争。工作入口门卫守护,定点守卫及区域巡逻为主要内容,在日常管理和发生突发事件时能够运用所学的技能保护公司财产以及自身安全。2、培训要求1)保安理论培训通过培训使保安熟知保安工作性质、地位、任务、及工作职责权限,同时全面掌握保安专业知识以及在具体工作中应注意的事项及一般情况处置的原则和方法。2)消防知识及消防器材的使用通过培训使保安熟知

27、掌握消防工作的方针任务和意义,熟知各种防火的措施和消防器材设施的操作及使用方法,做到防患于未燃,保护公司财产和员工生命财产的安全。3) 法律常识及职业道德教育通过法律常识及职业道德教育,使保安树立法律意识和良好的职业道德观念,能够运用法律知识正确处理工作中发生的各种问题;增强保安人员爱岗敬业、无私奉献更好的为公司服务的精神。4) 工作技能培训其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的安全生产目标责任书为了进一步落实安全生产责任制,做到“责、权、利”相结合,根

28、据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标:一、目标值:1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。2、现金安全保管,不发生盗窃事故。3、每月足额提取安全生产费用,保障安全生产投入资金的到位。4、安全培训合格率为100%。二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全

29、的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥;9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育;11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服