網絡安全試題及答案_第1頁
網絡安全試題及答案_第2頁
網絡安全試題及答案_第3頁
網絡安全試題及答案_第4頁
網絡安全試題及答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE4網絡安全試題一.單項選擇題在以下人為的惡意攻擊行為中,屬于主動攻擊的是(

)數據篡改及破壞數據竊聽數據流分析非法訪問數據完整性指的是(

)保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密提供連接實體身份的鑒別防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致確保數據數據是由合法實體發出的以下算法中屬于非對稱算法的是(

)DESRSA算法IDEA三重DES在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是(

)非對稱算法的公鑰對稱算法的密鑰非對稱算法的私鑰CA中心的公鑰以下不屬于代理服務技術優點的是(

)可以實現身份認證內部地址的屏蔽和轉換功能可以實現訪問控制可以防范數據驅動侵襲包過濾技術與代理服務技術相比較(

)包過濾技術安全性較弱、但會對網絡性能產生明顯影響包過濾技術對應用和用戶是絕對透明的代理服務技術安全性較高、但不會對網絡性能產生明顯影響代理服務技術安全性高,對應用和用戶透明度也很高"DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?" ()56位64位112位128位黑客利用IP地址進行攻擊的方法有:()IP欺騙解密竊取口令發送病毒防止用戶被冒名所欺騙的方法是:()對信息源發方進行身份驗證進行數據加密對訪問網絡的流量進行過濾和保護采用防火墻屏蔽路由器型防火墻采用的技術是基于:()數據包過濾技術應用網關技術代理服務技術三種技術的結合以下關于防火墻的設計原則說法正確的是:()保持設計的簡單性不單單要提供防火墻的功能,還要盡量使用較大的組件保留盡可能多的服務和守護進程,從而能提供更多的網絡服務一套防火墻就可以保護全部的網絡SSL指的是:()加密認證協議安全套接層協議授權認證協議安全通道協議CA指的是:()證書授權加密認證虛擬專用網安全套接層在安全審計的風險評估階段,通常是按什么順序來進行的:()偵查階段、滲透階段、控制階段滲透階段、偵查階段、控制階段控制階段、偵查階段、滲透階段偵查階段、控制階段、滲透階段以下哪一項不屬于入侵檢測系統的功能:()監視網絡上的通信數據流捕捉可疑的網絡活動提供安全審計報告過濾非法的數據包入侵檢測系統的第一步是:()信號分析信息收集數據包過濾數據包檢查以下哪一項不是入侵檢測系統利用的信息:()系統和網絡日志文件目錄和文件中的不期望的改變數據包頭信息程序執行中的不期望行為入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()DESPGPPKIRSAIDES加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:IDEDESPGPPKIRSAIDESCA認證中心的主要作用是:加密數據發放數字證書安全管理解密數據數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有:公鑰私鑰用戶帳戶Telnet服務自身的主要缺陷是:不用用戶名和密碼服務端口23不能被關閉明文傳輸用戶名和密碼支持遠程登錄防火墻中地址翻譯的主要作用是:提供代理服務隱藏內部網絡地址進行入侵檢測防止病毒入侵數據進入防火墻后,在以下策略下,選擇合適選項添入:A.應用缺省禁止策略下:全部規則都禁止,則()B.應用缺省允許策略下:全部規則都允許,則()C.通過D.禁止通過防治要從防毒、查毒、()三方面來進行:解毒隔離反擊重起木馬病毒是:宏病毒引導型病毒蠕蟲病毒基于服務/客戶端病毒IDS規則包括網絡誤用和:網絡異常系統誤用系統異常操作異常加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是:對稱密鑰加密非對稱密鑰加密以下那些屬于系統的物理故障:硬件故障與軟件故障 計算機病毒人為的失誤網絡故障和設備環境故障 對稱密鑰密碼體制的主要缺點是:加、解密速度慢密鑰的分配和管理問題應用局限性加密密鑰與解密密鑰不同數字簽名是用來作為:身份鑒別的方法加密數據的方法傳送數據的方法訪問控制的方法加密密鑰的強度是:A.2NB.2N-1C.2ND.2N-1二.填空題1.計算機網絡的資源共享包括()共享和()共享。2.按照網絡覆蓋的地理范圍大小,計算機網絡可分為()、()和()。3.按照結點之間的關系,可將計算機網絡分為()網絡和()網絡。4.對等型網絡與客戶/服務器型網絡的最大區別就是()。5.網絡安全具有()、()和()。6.網絡安全機密性的主要防范措施是()。7.網絡安全完整性的主要防范措施是()。8.網絡安全可用性的主要防范措施是()。9.網絡安全機制包括()和()。10.國際標準化組織ISO提出的“開放系統互連參考模型(OSI)”有()層。11.OSI參考模型從低到高第3層是()層。12.入侵監測系統通常分為基于()和基于()兩類。13.數據加密的基本過程就是將可讀信息譯成()的代碼形式。14.訪問控制主要有兩種類型:()訪問控制和()訪問控制。15.網絡訪問控制通常由()實現。16.密碼按密鑰方式劃分,可分為()式密碼和()式密碼。17.DES加密算法主要采用()和()的方法加密。18.非對稱密碼技術也稱為()密碼技術。19.DES算法的密鑰為()位,實際加密時僅用到其中的()位。20.數字簽名技術實現的基礎是()技術。21.數字水印技術主要包括()、()和()。22.數字水印技術的特點是()、()和()。23.入侵監測系統一般包括()、()、()和()四部分功能。24.按照數據來源的不同,入侵監測系統可以分為()、()和()入侵監測系統三類。25.按照數據監測方法的不同,入侵監測系統可以分為()監測模型和()監測模型兩類。26.廣域網簡稱為()。27.局域網簡稱為()。28.在TCP/IP參考模型中,應用層協議的()用來實現互聯網中電子郵件傳送功能。29.電子商務的體系結構可以分為網絡基礎平臺、安全結構、()、業務系統4個層次。30.電子郵件服務采用()工作模式。31.在因特網的域名體系中,商業組織的頂級域名是()。三.簡答題1.網絡攻擊和防御分別包括哪些內容?2.簡述OSI參考模型的結構3.從層次上,網絡安全可以分成哪幾層?每層有什么特點?4.為什么需要網絡踩點?網絡安全試題答案一.單項選擇題ACBBDBDAABABAADBCDACCBDDADACBBDCBBBBEBACBB/AACABABAA二.填空題1.(硬件資源)、(軟件資源)。2.(局域網)、(廣域網)(城域網)3.(客戶/服務器型)(對等型)4.(對等型網絡沒有專設服務器)5.(機密性)、(完整性)(可用性)6.(密碼技術)7.(校驗與認證技術)8.(確保信息與信息系統處于一個可靠的運行狀態之下)9.(技術機制)(管理機制)10.(7)11.(網絡)12.(主機)(網絡)13.(密文)14.(網絡)(系統)15.(防火墻)16.(對稱)(非對稱)17.(替換)(移位)18.(公鑰)19.(64)(56)20.(密碼)21.(數字水印嵌入技術)(數字水印提?。〝底炙”O測技術)22.(不可知覺性)(安全性)(穩健性)23.(事件提取)(入侵分析)(入侵響應)(遠程管理)24.(基于主機)(基于網絡)(混合型)25.(異常)(誤用)26.(WAN)27.(LAN)28.(電子郵件協議SMTP)29.(支付體系)30.(客戶機/服務器)31.(COM)三.簡答題1.答:攻擊技術主要包括以下幾個方面。(1)網絡監聽:自己不主動去攻擊別人,而是在計算機上設置一個程序去監聽目標計算機與其他計算機通信的數據。(2)網絡掃描:利用程序去掃描目標計算機開放的端口等,目的是發現漏洞,為入侵該計算機做準備。(3)網絡入侵:當探測發現對方存在漏洞后,入侵到目標計算機獲取信息。(4)網絡后門:成功入侵目標計算機后,為了實現對“戰利品”的長期控制,在目標計算機中種植木馬等后門。(5)網絡隱身:入侵完畢退出目標計算機后,將自己入侵的痕跡清除,從而防止被對方管理員發現。防御技術主要包括以下幾個方面。(1)安全操作系統和操作系統的安全配置:操作系統是網絡安全的關鍵。(2)加密技術:為了防止被監聽和數據被盜取,將所有的數據進行加密。(3)防火墻技術:利用防火墻,對傳輸的數據進行限制,從而防止被入侵。(4)入侵檢測:如果網絡防線最終被攻破,需要及時發出被入侵的警報。(5)網絡安全協議:保證傳輸的數據不被截獲和監聽。2.答:OSI參考模型是國際標準化組織(InternationalStandardsOrganization,ISO)制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層,自頂向下分別為應用層、表示層、會話層、傳輸層、網絡層、數據鏈路層、物理層。3.答:從層次體系上,可以將網絡安全分成4個層次上的安全:物理安全,邏輯安全,操作系統安全和聯網安全。物理安全主要包括5個方面:防盜,防火,防靜電,防雷擊和防電磁泄漏。邏輯安全需要用口令、文件許可等方法來實現。操作系統安全,操作系統必須能區分用戶,以便防止相互干擾。操作系統不允許一個用戶修改由另一個賬戶產生的數據。聯網安全通過訪問控制服務和通信安全服務兩方面的安全服務來達到

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論