




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
《網絡安全與管理(第二版)》網絡安全試題4網絡安全試題一?單項選擇題(每題1分,共50分)在以下人為的惡意攻擊行為中,屬于主動攻擊的是( )數據篡改及破壞數據竊聽數據流分析非法訪問數據完整性指的是( )保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密提供連接實體身份的鑒別防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息 完全一致確保數據數據是由合法實體發出的TOC\o"1-5"\h\z以下算法中屬于非對稱算法的是( )DESRSA算法IDEA三重DES在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是( )非對稱算法的公鑰對稱算法的密鑰非對稱算法的私鑰
D.。入中心的公鑰以下不屬于代理服務技術優點的是( )A?可以實現身份認證內部地址的屏蔽和轉換功能可以實現訪問控制可以防范數據驅動侵襲包過濾技術與代理服務技術相比較( )包過濾技術安全性較弱、但會對網絡性能產生明顯影響包過濾技術對應用和用戶是絕對透明的代理服務技術安全性較高、但不會對網絡性能產生明顯影響代理服務技術安全性高,對應用和用戶透明度也很高,剩余部分作為"DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為TOC\o"1-5"\h\z密碼的長度?” ( )56位64位112位128位黑客利用IP地址進行攻擊的方法有:( )IP欺騙解密竊取口令發送病毒防止用戶被冒名所欺騙的方法是: ( )對信息源發方進行身份驗證進行數據加密對訪問網絡的流量進行過濾和保護米用防火墻屏蔽路由器型防火墻采用的技術是基于: ( )數據包過濾技術應用網關技術代理服務技術三種技術的結合以下關于防火墻的設計原則說法正確的是: ( )保持設計的簡單性不單單要提供防火墻的功能,還要盡量使用較大的組件保留盡可能多的服務和守護進程,從而能提供更多的網絡服務一套防火墻就可以保護全部的網絡SSL指的是:( )加密認證協議安全套接層協議授權認證協議安全通道協議CA指的是:( )證書授權加密認證虛擬專用網安全套接層在安全審計的風險評估階段,通常是按什么順序來進行的: ( )偵查階段、滲透階段、控制階段滲透階段、偵查階段、控制階段控制階段、偵查階段、滲透階段偵查階段、控制階段、滲透階段以下哪一項不屬于入侵檢測系統的功能: ( )監視網絡上的通信數據流捕捉可疑的網絡活動提供安全審計報告過濾非法的數據包入侵檢測系統的第一步是:( )信號分析信息收集數據包過濾數據包檢查仃.以下哪一項不是入侵檢測系統利用的信息: ( )系統和網絡日志文件目錄和文件中的不期望的改變數據包頭信息程序執行中的不期望行為佃.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段: ( )模式匹配統計分析完整性分析密文分析以下哪一種方式是入侵檢測系統所通常采用的: ( )基于網絡的入侵檢測基于IP的入侵檢測基于服務的入侵檢測基于域名的入侵檢測以下哪一項屬于基于主機的入侵檢測方式的優勢: ( )監視整個網段的通信不要求在大量的主機上安裝和管理軟件適應交換和加密具有更好的實時性以下關于計算機病毒的特征說法正確的是: ( )計算機病毒只具有破壞性,沒有其他特征計算機病毒具有破壞性,不具有傳染性破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒只具有傳染性,不具有破壞性以下關于宏病毒說法正確的是: ( )宏病毒主要感染可執行文件宏病毒僅向辦公自動化程序編制的文檔進行傳染宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區CIH病毒屬于宏病毒以下哪一項不屬于計算機病毒的防治策略: ( )防毒能力查毒能力解毒能力禁毒能力在。SI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別: ( )網絡級安全系統級安全應用級安全鏈路級安全網絡層安全性的優點是:A.保密性按照同樣的加密密鑰和訪問控制策略來處理數據包C?提供基于進程對進程的安全服務D?透明性加密技術不能實現:( )數據信息的完整性基于密碼技術的身份認證機密文件加密基于IP頭信息的包過濾所謂加密是指將一個信息經過( )及加密函數轉換,變成無意義的密文,而接受方則將此密文經過解密函數、 ( )還原成明文。加密鑰匙、解密鑰匙解密鑰匙、解密鑰匙加密鑰匙、加密鑰匙解密鑰匙、加密鑰匙以下關于對稱密鑰加密說法正確的是: ( )加密方和解密方可以使用不同的算法加密密鑰和解密密鑰可以是不同的加密密鑰和解密密鑰必須是相同的密鑰的管理非常簡單以下關于非對稱密鑰加密說法正確的是: ( )加密方和解密方使用的是不同的算法加密密鑰和解密密鑰是不同的加密密鑰和解密密鑰匙相同的加密密鑰和解密密鑰沒有任何關系以下關于混合加密方式說法正確的是: ( )采用公開密鑰體制進行通信過程中的加解密處理采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優點以下關于數字簽名說法正確的是: ( )數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息數字簽名能夠解決數據的加密傳輸,即安全傳輸問題數字簽名一般采用對稱加密機制數字簽名能夠解決篡改、偽造等安全性問題以下關于CA認證中心說法正確的是:( )CA認證是使用對稱密鑰機制的認證方法CA認證中心只負責簽名,不負責證書的產生CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份CA認證中心不用保持中立,可以隨便找一個用戶來做為 CA認證中心關于CA和數字證書的關系,以下說法不正確的是: ( )數字證書是保證雙方之間的通訊安全的電子信任關系,他由 CA簽發數字證書一般依靠CA中心的對稱密鑰機制來實現在電子交易中,數字證書可以用于表明參與方的身份數字證書能以一種不能被假冒的方式證明證書持有人身份以下關于VPN說法正確的是:( )VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路VPN指的是用戶通過公用網絡建立的臨時的、安全的連接VPN不能做到信息認證和身份認證VPN只能提供身份認證、不能提供加密數據的功能計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅; 二是:人為破壞對網絡中設備的威脅。病毒威脅對網絡人員的威脅加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是:TOC\o"1-5"\h\zIDEDESPGPPKIRSAIDES加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:IDEDESPGPPKIRSAIDESCA認證中心的主要作用是:加密數據發放數字證書安全管理解密數據數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有:公鑰私鑰用戶帳戶Telnet服務自身的主要缺陷是:不用用戶名和密碼服務端口23不能被關閉明文傳輸用戶名和密碼支持遠程登錄防火墻中地址翻譯的主要作用是:提供代理服務隱藏內部網絡地址進行入侵檢測防止病毒入侵數據進入防火墻后,在以下策略下,選擇合適選項添入:A?應用缺省禁止策略下:全部規則都禁止,則( )應用缺省允許策略下:全部規則都允許,則()C.通過禁止通過防治要從防毒、查毒、()三方面來進行:解毒隔離反擊重起木馬病毒是:宏病毒引導型病毒蠕蟲病毒基于服務/客戶端病毒IDS規則包括網絡誤用和:網絡異常系統誤用系統異常操作異常加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是:對稱密鑰加密非對稱密鑰加密以下那些屬于系統的物理故障:硬件故障與軟件故障計算機病毒人為的失誤網絡故障和設備環境故障對稱密鑰密碼體制的主要缺點是:力口、解密速度慢密鑰的分配和管理問題應用局限性加密密鑰與解密密鑰不同數字簽名是用來作為:身份鑒別的方法加密數據的方法傳送數據的方法訪問控制的方法加密密鑰的強度是:TOC\o"1-5"\h\z2n-N-122N2n-1:?多項選擇題(每題2分,共40分,答錯無分,答不全得1分)對網絡安全的正確描述是:網絡不被發現不是連續的過程連續的過程能夠識別和消除不安全因素的能力網絡所面臨的威脅包括:信息泄密和被篡改計算機病毒非法使用網絡資源傳輸非法信息流下面的攻擊屬于被動攻擊的是:數據竊聽蠕蟲和黑客程序拒絕服務數據流分析
4.計算機病毒具有()的特性:隱藏性實時性傳染性D.破壞性5.安全服務有:身份認證訪問控制數據保密和完整不可否認性6.加密強度主要取決于:算法的強度密鑰的強度密鑰的管理加密體制7.針對網絡層的攻擊有:端口掃描IP地址欺騙ipspoofingSYNSpoofing8.IPsec分為兩種模式:A.TransportB.TunnelC.AhD.Esp9.針對應用層的攻擊有:郵件炸彈SmurffloodInternet蠕蟲SYNSpoofing10.防火墻的功能隔離內部網絡和外部網絡集中的網絡安全產生安全報警強大的日志11.防火墻米用的主要技術有:包過濾代理服務地址翻譯內容檢查12.IDS包括()幾部分:信息收集信號分析入侵響應入侵審計基于網絡的入侵檢測的特點是:不要求在大量的主機上安裝和管理軟件不查看包頭檢查所有的包頭不對外提供服務下面關于IPSsec協議描述正確的是:AH保證數據的完整性ESP保證數據的保密性AH保證數據的完整性和保密性ESP保證數據的完整性網絡偵察手段包括:用于路由追蹤Ping掃描端口掃描拓撲掃描關于非對稱密鑰說法正確的是:加密密^對是用公鑰來加密,私鑰來解密簽名密鑰對是用私鑰來加密,公鑰來解密加密密^對是用私鑰來加密,公鑰來解密D.簽名密鑰對是用公鑰來加密,私鑰來解密仃.病毒的防范手段有:不要打開來歷不明的郵件加強防病毒意識關閉不需要的網絡服務防病毒軟件的最新版本升級佃.入侵檢測利用的信息一般來自以下幾個方面:系統和網絡日志文件目錄和文件中的不期望的改變程序執行中的不期望行為物理形式的入侵信息入侵檢測利用的信息,通過以下幾種技術手段進行分析:網管人員自行分析完整性分析模式匹配統計分析在安全服務中,不可否認性包括兩種形式,分別是( )A.原發證明B.交付證明C.數據完整D.數據保密[?填空題(每空1分,共10分)在TCP/IP協議中,所有層次都可以受到欺騙的攻擊。如果你有一定的條件,可以實現下面哪些欺騙:對于防火墻和FTP服務結合,如果我們要設定過濾規則,則必須首先分析 FTP的包過濾特性,而FTP連接乂分為正常情況下的連接和被動模式下的連接。在正常情況下的 FTP連接,從開始一個FTP連接開始,到連接完全建立,要經過以下四個步驟:(① ② ③ ④)移位和置換是密碼技術的基礎,如果采用移位算法,遵循以下規則: A- G、B-I、C-K、D- M、E- 0、F-Q;則BED經過移位轉換之后的密文是: ( )一個56位密鑰長度的算法將會有( )種可能不同的鑰匙。網絡安全試題答案(8月業余班)一?單項選擇題TOC\o"1-5"\h\zAC
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年在職研究生入學考試試卷及答案
- 2025年職稱英語考試題及答案
- 2025年信息系統管理專業水平測試試題及答案
- 2025年社會服務與人道援助課程考試試題及答案
- 2025年法學研究生入學考試題及答案
- 2025年電氣工程與自動化專業課后測驗試題及答案
- 2025年中國冷凍狗糧行業市場全景分析及前景機遇研判報告
- 競選小組長演講稿內容
- 2024年度浙江省護師類之主管護師能力檢測試卷A卷附答案
- 2024年度浙江省二級造價工程師之建設工程造價管理基礎知識模擬考核試卷含答案
- 2025年陜西、山西、青海、寧夏高考政治試卷真題(含答案解析)
- 2025年 中國南水北調集團新能源投資公司第一批中層及考試筆試試卷附答案
- 期末試卷(五)(含答案含聽力原文無聽力音頻)-2024-2025學年人教PEP版英語(新教材)三年級下冊
- 3.21 明清時期的科技與文化 課件 2024-2025學年統編版七年級歷史下冊
- 養老護理員四級考試題庫及答案
- 2024年中國中小企業融資發展報告
- 辦公室內控管理制度
- 2025年高二語文下學期期末考試語言文字運用專項練習含答案解析
- 2024-2025 學年八年級英語下學期期末模擬卷 (蘇州專用)原卷
- 安徽省宿州市碭山縣2023-2024學年八年級下學期期末數學試題
- 湖南2024生地會考試卷及答案
評論
0/150
提交評論