收藏 分销(赏)

网络安全习题1.doc

上传人:w****g 文档编号:4016603 上传时间:2024-07-25 格式:DOC 页数:13 大小:70.54KB
下载 相关 举报
网络安全习题1.doc_第1页
第1页 / 共13页
网络安全习题1.doc_第2页
第2页 / 共13页
网络安全习题1.doc_第3页
第3页 / 共13页
网络安全习题1.doc_第4页
第4页 / 共13页
网络安全习题1.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

1、一、填空题(补充)1、按数据备份时备份的数据不同,可有 完全 、 增量 、 差别 和按需备份等备份方式。2、数据恢复操作通常可分为3类: 全盘恢复 、 个别文件恢复 和重定向恢复。3、一个网络备份系统是由 目标 、 工具 、 存储设备 和通道四个部分组成。 工具 是指被备份或恢复的系统。4、一般情况下,安全邮件的发送必须经过 邮件签名 和 邮件加密 两个过程,而在接收端,接收安全的电子邮件则要经过相应的 邮件解密 和 邮件验证 的过程。5、VPN的核心就是 利用公共网络建立虚拟私有网 。6、预先在防火墙内设定的黑客判别规则称为 防火墙策略 。7、对称加密机制的安全性取决于 密钥 的保密性。8、

2、包过滤防火墙依据规则对收到的IP包进行处理,决定是_转发_还是丢弃。9、在屏蔽子网防火墙体系结构中,Web服务器应放在_DMZ_位置.10、CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:_事件发生器_、_事件分析器_、_事件数据库_和_响应单元_。11、_ 基于误用的入侵检测_的含义是:通过某种方式预先定义入侵行为,然后监视系统的运行,并找出符合预先定义规则的入侵行为.12、面对当今用户呼吁采取主动防御,早先的IDS体现了自身的缺陷,于是出现了_IPS_,提供了主动性的防护。13、实际无害的事件却被IDS检测为攻击事件称为_误报_。14、VPN是实现在_公用_网络上构建的虚拟专用

3、网。15、_隧道技术_指的是利用一种网络协议传输另一种网络协议,也就是对原始网络信息进行再次封装,并在两个端点之间通过公共互联网络进行路由,从而保证网络信息传输的安全性.16、 Web站点的默认端口号是_80_,FTP站点的默认端口号是_21_,SMTP服务的默认端口号是_25_.17、在无线网络中,除了WLAN外,其他的还有_家庭网络技术_和_蓝牙技术_等几种无线网络技术。1、密码学包括密码编码学和【密码分析学】两部分。后者是研究密码变化的规律并用于分析密码以获取信息情报的科学,即研究如何 【分析和破译密码】 一个密码系统,恢复被隐藏信息的本来面目。2、把明文变换成密文的过程叫 【加密】 ;

4、解密过程是利用解密密钥,对 【密文】 按照解密算法规则变换,得到 【明文】 的过程。3、网络数据加密有【 链路加密 、节点加密 】和端-端加密三种方式.4、密钥管理包括密钥的产生、【 存储和保护】 、更新、【分发和传输】 、验证和销毁等.5、数字证书有【保证信息的保密性、保证信息的完整性】、保证交易实体身份的真实性和 【保证不可否认性】 四大功能.6、PGP使用混合加密算法,它是由一个对称加密算法 【IDEA】和一个非对称加密算法【RSA】实现数据的加密.7、鉴别包括 报文鉴别和身份证验证,常用的身份验证的方法有 【 口令验证 、个人持证 和个人特征 】 等.1、入侵检测系统IDS是一种【被动

5、】的安全防护措施。2、计算机网络系统漏洞的主要表现为【系统硬件的缺陷】 和【系统软件的安全漏洞】 .3、IPS技术包括基于【主机】的IPS和基于网络的IPS两大类.4、sniffer具有专家分析、【实时的监控统计和报警及 报表生成】等基本功能外,还具有【预防问题】、【优化性能】和故障定位及排除等增强功能。5、中国计算机紧急响应小组简称为【CNCERT】 1、网络系统的【可靠性】是指保证网络系统不因各种因素的影响而中断正常工作。2、数据的【可用性】是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。3、网络威胁主要来自人为影响和外部【自然坏境】的影响,它们包括对网络设备的威胁和对【网络

6、中信息】的威胁。4、某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于 【故意】威胁.5、软硬件的机能失常、人为误操作、管理不善而引起的威胁属于【无意】威胁。6、使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种【主动】攻击。7、被动攻击的特点是偷听或监视传送,其目的是获得【信息内容】.8、TCSEC将计算机系统的安全分为【7】个级别,【D】是最低级别, 【A】是最高级别,【C2】级是保护敏感信息的最低级别。1、避免ARP欺骗可采用绑定【IP地址与MAC地址】的方法。2、黑客进行的网络攻击通常可分为【DoS型、利用型、信息收集型】 和虚假信息型攻击.3、【缓冲区

7、溢出】攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。4、【 DoS】攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务.1、按计算机系统的安全要求,机房的安全可分为【A、B和C】三个级别.2、根据国家标准,大型计算机机房一般具有【交流工作地 、直流工作地 】、安全保护地和 防雷保护地 等四种接地方式。3、对软件的非法复制,通常采用 【市场策略、法律策略和技术策略】 三种保护策略.4、网络机房的保护通常包括机房的【防火 、防水】、防雷和接地、【防静电】、防盗、防

8、震等措施。5、一般情况下,机房的温度应控制在【1035 】。C,机房相对湿度应为 【30%80】 .1、计算机病毒传播的途径一般有 【 网络 、可移动的存储设备 和通信系统】三种。2、互联网可以作为文件病毒传播的 【载体】、通过它,文件病毒可以很方便地传送到其他站点。3、按破坏性的强弱不同,计算机病毒可分为【良性】病毒和【恶性】病毒。4、文件型病毒将自己依附在。com和。exe等 【可执行】文件上.5、网络病毒具有传播方式复杂、【传播速度快、传播范围广】和危害大等特点。6、病毒的检测方法通常有【比较法、特征字识别法 、检验和法】 和分析法等。7、防范病毒主要从【严格的管理 和 熟悉的技术 】两

9、方面入手。1、防火墙通常设置与内部网和Internet 的【交界】处。2、【个人防火墙】是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。3、【内部防火墙 】是在同一结构的两部分间或同一内部网的两个不同组织间建立的防火墙。4、防火墙的不足之处有不能防范内部人员的攻击、【不能防范绕过它的连接 、 不能防御全部威胁】和不能防范恶意程序.5、防火墙一般有过滤路由器结构、【双穴主机结构】、主机过滤结构和子网过滤结构。二、简答题:1、网络安全所涉及的内容包括哪些方面?物理安全、网络安全、系统安全、应用安全、管理安全等五个方面2、简述制定安全策略的原则。(1

10、) 适应性原则.(2) 木桶原则。(3) 动态性原则。(4) 系统性原则。(5) 需求、代价、风险平衡分析原则.(6) 一致性原则。(7) 最小授权原则。(8) 整体性原则。(9) 技术与管理相结合原则。(10) 易操作性原则。3、主动防御保护技术有哪些? 数据加密. 身份鉴别. 访问控制。 虚拟专用网络。4、计算机病毒的主要特征有哪些? 传染性。 隐蔽性。 潜伏性。 触发性。 破坏性。 不可预见性。衍生性针对性5、检测病毒的方法有哪些?答:1、特征代码法 2、校验和法 3、行为检测法 4、软件模拟法 5、比较法 6、传染实验法6、已知Vigenere密码算法中密钥K=SCREEN,明文M=C

11、OMPUTER , 求密文C=?7、简述黑客攻击的实施阶段的步骤?答:1、隐藏自己的位置 2、利用各种手段登录目标主机 3、利用漏洞后门获得控制权8、什么是数字证书?简述数字签名的产生步骤。答:数字证书又称为数字标识。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。 数字签名的产生经过两个步骤,首先将被发送文件采用摘要函数对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要。不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是相同的。然后,发送方用自己的私钥对摘要进行加密从而形成发送方的数字签名

12、。9、防火墙具有哪些作用?(1) 防火墙是网络安全的屏障。(2) 防火墙可以强化网络安全策略。(3) 对网络存取和访问进行监控审计。(4) 防止内部信息的外泄。(5)、安全策略检查(6)、实施NAT的理想平台10、VPN具有哪些特点?答:1、安全性 2、专用性 3、经济性 4、扩展性和灵活性 11、SSL安全协议提供的安全通信有哪几个特征?答:1、数据保密性 2、数据完整性 3、用户身份认证12、选购防火墙应从哪些方面进行考虑? 答:1、防火墙自身的安全性 2、系统的稳定性 3、系统的高效性 4、系统的可靠性 5、管理的方便性 6、是否可以抵抗拒绝服务攻击 7、是否具有可扩展、可升级性13、什

13、么叫数据恢复?恢复数据时有哪些注意事项?数据恢复是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程。注意事项: 由于恢复数据是覆盖的,不正确的恢复可能破坏硬盘中的最新数据,因此在进行数据恢复时,应先将硬盘数据备份。 进行恢复操作时,用户应指明恢复何年何月的数据。 由于数据恢复工作比较重要,容易错把系统上的最新数据变成备份盘上的旧数据,因此应指定少数人进行此项工作。 不要在恢复过程中关机、关电源或重新启动机器 不要在恢复过程中打开驱动器开关或抽出光盘,除非系统提示换盘。三、论述题:3、当前,计算机病毒十分猖狂,即便安装了反病毒软件,也不能说是绝对的安全,用户应养成安全

14、习惯,重点在病毒的预防上下工夫。请讲述常用的病毒预防技术。l 不要接受 陌生请求l 删除乱码短信、彩信l 保证下载的安全性l 选择手机自带背景l 不要浏览危险网站l 安装防病毒软件4、针对网络钓鱼的威胁,请讲述你所知道的防范技巧。1。直接输入域名,避免直接点击不法分子提供的相似域名。 不要打开陌生人的电子邮件,这很有可能是别有用心者精心营造的。 不要直接用键盘输入密码,而是改用软键盘。 安装杀毒软件并及时升级病毒知识库和操作系统补丁,尤其是反钓鱼的安全工具。 针对银行账号,要利用数字证书来对交易进行加密. 登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮

15、在桌面上的网页地址等现象,要立即关闭IE窗口,以免账号密码等被盗。四、选择题1、在加密时将明文中的每个或每组字符由另一个或另一组字符所替换,原字符被隐藏起来,这种密码叫 B .A. 移位密码 B. 替代密码 C。 分组密码 D. 序列密码2、如果加密密钥和解密密钥相同或相近,这样的密码系统称为 A 系统.A。 对称密码 B。 非对称密码 C。 公钥密码 D。 分组密码3、DES算法一次可用56位密钥组把 C 位明文(或密文)组数据加密(或解密)。A。 32 B. 48 C. 64 D. 1284、 D 是典型的公钥密码算法。A。 DES B。 IDEA C。 MD5 D. RSA5、CA中心不

16、具有 B 功能 。A。 证书的颁发 B. 证书的申请 C. 证书的查询 D。 证书的归档1、在网络安全领域,网络系统“漏洞”是指网络系统硬件、软件或策略上存在的缺陷或脆弱性。网络系统 (1)A 主要有硬件故障、网络线路威胁、电磁辐射和存储介质脆弱等方面;各种存储器中存储大量的信息,这些(2)D 很容易被盗窃或损坏,造成信息的丢失;网络系统的 (3)C 通常有硬盘故障、电源故障、芯片主板故障、驱动器故障等; (4) B也面对各种威胁,非法用户可对其进行物理破坏、搭线窃听、通过未保护的外部线路访问系统内部信息等。(1)A。硬件方面的漏洞 B。软件方面的漏洞 C。硬件故障 D。存储介质(2)A.硬件

17、方面的漏洞 B.软件方面的漏洞 C.硬件故障 D。存储介质(3)A.电源故障 B.通信线路 C。硬件故障 D。存储介质(4)A。电源故障 B.通信线路 C。硬件故障 D。存储介质2、CA认证中心没有 (1) B功能, (2)D 也不是数字证书的功能.(1)A.证书的颁发 B。证书的申请 C。证书的查询 D.证书的归挡(2)A。保证交易者身份的真实性 B。 保证交易的不可否认性 C.保证数据的完整性 D。 保证系统的可靠性3、入侵防护系统的缩写是 (1)B , (2)C 是指计算机紧急响应小组, (3 )D 是认证中心,而(4)A 是入侵检测系统的缩写。(1)A。 IDS B. IPS C. C

18、ERT D. CA(2)A. IDS B。 IPS C。 CERT D. CA(3)A. IDS B。 IPS C. CERT D. CA(4)A。 IDS B. IPS C. CERT D. CA1、网络系统面临的威胁主要来自(1)B 影响,这些威胁大致可分为(2)A 两大类。入侵者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制这些信息,这是属于(3)C .入侵者通过观察网络线路上的信息,而不干扰信息的正常流动,如搭线窃听或非授权地阅读信息,这是属于(4)D 。(1)A无意威胁和故意威胁 B。人为和自然环境 C主动攻击和被动攻击 D.软件系统和硬件系统(2

19、)A无意威胁和故意威胁 B.人为和自然环境 C主动攻击和被动攻击 D。软件系统和硬件系统(3)A系统缺陷 B。漏洞威胁 C。主动攻击 D。被动攻击(4)A系统缺陷 B.漏洞威胁 C。主动攻击 D。被动攻击2、网络安全包括(1) A 安全运行和(2)C 安全保护两方面的内容。这就是通常所说可靠性、保密性、完整性和可用性。(3)B 是指保护网络系统中存储和传输的数据不被非法操作;(4)D 是指在保证数据完整性的同时,还要能使其被正常利用和操作; (5)A 主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。(1)A系统 B。通信 C。信息 D。 传输(2)A系统 B.通信

20、 C.信息 D。 传输(3)A保密性 B.完整性 C。可靠性 D。 可用性(4)A保密性 B。完整性 C.可靠性 D。 可用性(5)A保密性 B。完整性 C.可靠性 D。 可用性1、端口扫描是一种 C 型网络攻击A。Dos B.利用 C.信息收集 D.虚假信息2、 D 不是Internet服务的安全隐患.A.Email缺陷 B.FTP缺陷 C。USENET缺陷 D.操作系统缺陷 3、 A 攻击是一种特殊形式的拒绝服务攻击,它采用一种分布、协作的大规模攻击方式。A. DDoS B。 DoS C. 缓冲区溢出 D. IP电子欺骗4、拒绝服务攻击的后果是 D 。A。被攻击服务器资源耗尽 B.无法提供

21、正常的网络服务C。被攻击者系统崩溃 D.A、B、C都可能5、TCP/IP应用层的安全协议有 D 。A.安全电子交易协议(SET) B.安全电子付费协议(SEPP)C.安全性超文本传输协议(SHTTP) D。A、B、C都对1、计算机病毒不具有 D 特征。A。破坏性 B、隐蔽性 C、传染性 D、无针对性2、网络病毒不具有 C 特点 。A.传播速度快 B、难于清除 C、传播方式单一 D、危害大3、 B 是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。A、文件病毒 B、木马 C、引导型病毒 D、蠕虫4、 D 是一种可以自我复制的完全独立的程序,它的传播

22、不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并在没人干涉的情况下自动运行。A、文件病毒 B、木马 C、引导型病毒 D、蠕虫1、基于防火墙的功能分类,有 (1) C 防火墙等;基于防火墙的工作原理分类,有 (2)A 防火墙的等;基于防火墙的体系结构分类,有 (3) D 等防火墙。(1)A.包过滤、代理服务和状态检测 B、基于路由器和基于主机系统 C、FTP、TELNET、Email和病毒 D、双穴主机、主机过滤和子网过滤(2)、(3)选项内容同(1)2、将防火软件安装在路由器上,就构成了简单的 (1)A ;由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(

23、堡垒主机)与内部网络连接,这是 (2) B 体系的防火墙;不管是哪种防火墙,都不能 (3) D 。(1)A。包过滤防火墙 B、子网过滤防火墙 C、代理服务器防火墙 D、主机过滤防火墙(2)A。包过滤防火墙 B、主机过滤防火墙 C、代理服务器防火墙 D、子网过滤防火墙(3)A。强化网络安全策略 B、对网络存取和访问进行监控审计 C、防止内部信息的外泄 D、防范饶过它的连接1、计算机网络安全是指 C .A. 信息存储安全 B。 网络使用者的安全 C. 网络中信息的安全 D. 网络的财产安全2、网络信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下 D

24、。 .保密性 。完整性 。可用性 .可控性 .不可否认性A. 、和 B。 、和 C. 、和 D. 都是3、以下 D 不是保证网络安全的要素。A. 信息的保密性 B。 发送信息的不可否认性C。 数据交换的完整性 D. 数据存储的唯一性4、信息风险主要是指 D .A. 信息存储安全 B。 信息传输安全C. 信息访问安全 D。 以上都正确5、 D 不是信息失真的原因。A。 信源提供的信息不安全、不准确B. 信息在编码、译码和传递过程中受到干扰C。 信宿接收信息出现偏差D。 信息在理解上的偏差6、以下 A 是用来保证硬件和软件本身的安全的.A. 实体安全 B。 运行安全 C。 信息安全 D。 系统安全

25、7、黑客搭线窃听属于 B 风险.A. 信息存储安全 B. 信息传输安全 C。 信息访问安全 D。 以上都不正确8、信息不泄露给非授权的用户、实体或过程,指的是信息 A 。A. 保密性 B. 完整性 C. 可用性 D。 可控性9、 A 策略是防止非法访问的第一道防线.A. 入网访问控制 B. 网络权限控制 C。 目录级安全控制 D。 属性安全控制10、对企业网络最大的威胁是 D 。A。 黑客攻击 B. 外国政府 C。 竞争对手 D. 内部员工的恶意攻击11、UNIX和Windows NT 操作系统是符合 D 级别的安全标准。A. A级 B. D级 C. C1级 D. C2级 12、查看端口的命令

26、是 A 。A. netstat B。 ping C。 route D。 tracert13、 C 是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上的各种增强的安全设置。A. 漏洞 B. 端口 C。 后门 D. 服务14、在 A 属性对话框中,可以设置几次无效登录后就锁定账户。A。 账户锁定阀值 B. 密码策略C。 账户锁定时间 D. 复位账户锁定计数器15、在Windows Server 2003用户“密码策略”设置中,“密码必须符合复杂性要求”策略启用后,用户设置密码时必须满足 A B C 要求。(多选题)A. 必须使用大写字母、数字、小写字母和符号中的3种B. 密码最

27、小长度为6位C。 密码中不得包含全部或部分用户名D. 密码长度没有限制16、Windows Server 2003服务器可以采取的安全措施包括 A B C D E .(多选题)A。 使用NTFS格式的磁盘分区B. 及时对操作系统使用补丁程序堵塞安全漏洞C。 实行强有力的安全管理策略D。 借助防火墙对服务器提高保护E. 关闭不需要的服务器组件17、TCP 和UDP 属于 C 协议。A. 网络层 B。 数据链路层 C。 传输层 D。 以上都不是18、APR 属于 A 协议.A. 网络层 B. 数据链路层 C。 传输层 D. 以上都不是19、TCP 连接的建立需要 C 次握手才能实现。A 1 B.

28、2 C。 3 D. 420、ICMP报文是被封装在 A 中而传输的。A。 IP 数据报 B. TCP 数据报 C. UDP数据报 D. 以上都不是21、网卡的接收方式有 A B C D 。(多选题)A。 广播方式 B。 组播方式 C. 直接方式 D。 混杂方式22、计算机病毒是一种 C ,其特性不包括 D 。 A。 软件故障 B. 硬件故障 C。 程序 D. 细菌 A. 传染性 B。 隐蔽性 C。 破坏性 D. 自生性23、下列叙述中正确的是 D .A。 计算机病毒只感染可执行文件B。 计算机病毒只感染文本文件C。 计算机病毒只能通过软件复制的方式进行传播D。 计算机病毒可以通过读/写磁盘或网

29、络等方式进行传播24、 B 病毒是定期发作的,可以设置Flash ROM防写状态来避免病毒破坏ROM。A. Melissa B. CIH C. 木马 D. 蠕虫25、效率最高、最保险的杀毒方式是 D 。A。 手动杀毒 B. 自动杀毒 C. 杀毒软件 D。 磁盘格式化26、网络病毒与一般病毒相比, D .A。 隐蔽性强 B。 潜伏性强 C. 破坏性大 D。 传播性广27、计算机病毒最主要的两个特征是 C 。A. 隐蔽性和破坏性 B. 潜伏性和破坏性C。 传染性和破坏性 C。 隐蔽性和污染性28、计算机病毒的破坏方式包括 A B C D 。(多选题)A。 删除修改文件 B. 抢占系统资源C。 非法

30、访问系统进程 D. 破坏操作系统29、用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为 B 。A .比较法 B。 特征代码法 C. 行为监测法 D。 软件模拟法 E。 校验和法30、计算机感染病毒后,症状可能有 D .A。 计算机运行速度变慢 B. 文件长度变长C. 不能执行某些文件 D. 以上都对31、宏病毒可以感染 C 。 A. 可执行文件 B. 引导扇区/分区表C。 Word/Excel文档 D. 数据库文件32、计算机病毒的传播方式有 A B C D 。(多选题)A。 通过共享资源传播 B. 通过网页恶意

31、脚本传播C。 通过网络文件传输传播 D。 通过电子邮件传播33、以下 B 不是杀毒软件。A。 瑞星 B. Word C. Norton Antivirus D。 金山毒霸34、利用凯撒加密算法对字符串ATTACK进行加密,如果密钥为3,那么生成的密文为 A 。A。 DWWDFN B。 EXXEGO C。 CVVCEM D. DXXDEM35、下面 D 不属于对称加密算法.A. DES B. IDEA C。 RC5 D. RSA36、下面 C 不是RSA密码体制的特点。A. 它的安全性基于大整数因子分解问题B。 它是一种公钥密码体制C。 它的加密速度比DES快D. 它常用于数字签名、认证37、在

32、公钥密码体制中,下面 C 是不可以公开的。A。 公钥 B. 公钥和加密算法 C。 私钥 D。 私钥和加密算法38、以下关于公钥密码体制的描述中,错误的是 C 。A。 加密和解密使用不同的密钥B。 公钥不需要保护C. 一定比常规加密更安全D. 常用于数字签名、认证等方面39、用户A通过计算机网络给用户B发送消息,称其同意签订协议。随后,A又反悔,不承认发过该消息。为了避免这种情况的发生,应在网络通信中采用 D 。A。 防火墙技术 B。 消息认证技术 C. 数据加密技术 D. 数字签名技术40、下列选项中,防范网络监听最有效的方法是 C 。A。 安装防火墙 B。 采用无线网络传输 C. 数据加密

33、D。 漏洞扫描41、甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 D 对数据文件进行解密。A. 甲的公钥 B. 甲的私钥 C. 乙的公钥 D。 乙的私钥42、 C 可以在网上对电子文档提供发布时间的保护。A. 数字签名 B。 数字证书 C. 数字时间戳 D. 消息摘要43、 D 不是数字证书的内容。A。 公开密钥 B. 数字签名 C. 证书发行机构的名称 D。 私有密钥44、以下关于数字签名的说法中错误的是 C 。A。 能够检测报文在传输过程中是否被篡改B. 能够对报文发送者的身份进行认证C. 能够检测报文在传输过程中是否加密D。 能够检测网络中的某

34、一用户是否冒充另一用户发送报文45、下面 A 是对信息完整性的正确阐述。A。 信息不被篡改、假冒和伪造B. 信息内容不被指定以外的人所获悉C. 信息在传递过程中不被中转D. 信息不被他人所接收46、非对称密码体制中,加密过程和解密过程共使用 B 个密钥.A. 1 B。 2 C。 3 D. 447、在安装软件时,常会看到弹出一个说明该软件开发机构的对话框,并表明你的系统不信任这个开发机构,这是采用 A 实现的.A. 数字签名 B。 数字证书 C。 数字时间戳 D. 消息摘要48、消息摘要可用于验证通过网络传输收到的消息是否是原始的、未被篡改的消息原文.产生消息摘要可采用的算法是 A .A. 哈希

35、 B。 DES C。 PIN D. RSA49、网络攻击的发展趋势是 A 。A. 黑客技术与网络病毒日益融合 B。 攻击工具日益先进C. 病毒攻击 D. 黑客攻击50、拒绝服务攻击 A 。A。 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B。 全称是Distributed Denial of ServicesC。 拒绝来自一台服务器所发送回应请求的指令D. 入侵控制一台服务器后远程关机51、通过非直接技术的攻击手法称做 B 攻击手法.A. 会话劫持 B。 社会工程学 C. 特权提升 D. 应用层攻击52、关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点,不正确

36、的是 B 。A. 网络受到攻击的可能性将越来越大 B. 网络受到攻击的可能性将越来越小C。 网络攻击无处不在 D. 网络风险日益严重53、网络监听是 B .A。 远程观察一个用户的计算机 B. 监视网络的状态、传输的数据流C。 监视PC系统的运行情况 D。 监视一个网站的发展方向54、DDoS攻击破坏了 A .A。 可用性 B. 保密性 C。 完整性 D. 真实性55、当感觉操作系统运行速度明显减慢,最有可能受到 B 攻击。A. 特洛伊木马 B。 拒绝服务 C。 欺骗 D。 中间人攻击56、在网络攻击活动中,Tribal Flood Network(TFN)是 A 类型的攻击程序。A。 拒绝服

37、务 B。 字典攻击 C. 网络监听 D。 病毒程序57、 B 类型的软件能够阻止外部主机对本地计算机的端口扫描。A. 反病毒软件 B。 个人防火墙C. 给予TCP/IP的检查攻击,如netstat D. 加密软件58、网络型安全漏洞扫描器的主要功能有 ABCDE .(多选题)A. 端口扫描检测 B. 后门程序扫描检测 C。 密码破解扫描检测D. 应用程序扫描检测 E。 系统安全信息扫描检测59、为保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 D 。A. 密码认证 B. 入侵检测 C。 数字签名 D。 防火墙60、以下 D 不是实现防火墙的主流技术。A。 包过滤技术 B

38、. 状态检测技术 C. 代理服务器技术 D. NAT技术61、关于防火墙的功能,以下 D 是错误的。A. 防火墙可以检查进出内部网的通信量B。 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击62、关于防火墙,以下 D 是错误的。A。 防火墙能隐藏内部IP地址B。 防火墙能控制进出内网的信息流向和信息包C。 防火墙能提供VPN功能D。 防火墙能阻止来自内部的威胁63、关于防火墙的描述中,正确的是 B 。A. 防火墙不能支持网络地址转换B. 防火墙可以布置在企业内部网和Internet之间C防火

39、墙可以查、杀各种病毒D. 防火墙可以过滤各种垃圾文件64、在防火墙的“访问控制”应用中,内网、外网DMZ区三者的访问关系为 ABD 。(多选题)A. 内网可以访问外网 B。 内网可以访问DMZ区C。 DMZ区可以访问内网 D。 外网可以访问DMZ区65、防火墙是指 C 。A。 一种特定软件 B. 一种特定硬件C. 执行访问控制策略的一组系统 D. 一批硬件的总称66、包过滤防火墙一般不需要检查的部分是 D 。A。 源IP地址和目的IP地址 B. 源端口和目的端口C. 协议类型 D。 TCP序列号67、代理服务作为防火墙技术主要在OSI的 C 实现.A. 网络层 B。 表示层 C. 应用层 D。 数据链路层68、关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 。A。 不属于整个防御体系的核心 B。 位于DMZ区C. 可被认为是应用层网关 D. 可以运行各种代理程序69、入侵检测系统是对 D 的合理补充

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服