




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
、選擇題1.網絡安全的基本屬性是(D)。A.機密性 B.可用性 C.完整性 D.上面3項都是A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公開(KA秘密(M')) B.KA公開(KA公開(M'))C.KA公開(KB秘密(M')) D.KB秘密(KA秘密(M'))攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為(D)。A.中間人攻擊 B.口令猜測器和字典攻擊C.強力攻擊 D.重放攻擊網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的(B)屬性。A.保密性 B.完整性 C.不可否認性D.可用性通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源,導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊。( D)SYN湮沒B.TeardropC.IP地址欺騙D.Smurf以下關于計算機病毒的特征說法正確的是( B)。A.計算機病毒只具有破壞性,沒有其他特征B.破壞性和傳染性是計算機病毒的兩大主要特征計算機病毒具有破壞性,不具有傳染性計算機病毒只具有傳染性,不具有破壞性加密和簽名的典型區別是(A).A.加密是用對方的公鑰,簽名是用自己的私鑰B.加密是用自己的公鑰,簽名是用自己的私鑰加密是用對方的公鑰,簽名是用對方的私鑰加密是用自己的公鑰,簽名是用對方的私鑰8IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息(A)。A.隧道模式 B.管道模式 C.傳輸模式 D.安全模式RSA算法基于的數學難題是(A)。A.大整數因子分解的困難性 B.離散對數問題C.橢圓曲線問題 D.費馬大定理以下哪一項不屬于入侵檢測系統的功能 (D)。A.監視網絡上的通信數據流 B.捕捉可疑的網絡活動C.提供安全審計報告 D.過濾非法的數據包下面哪一個情景屬于授權(Authorization)(B)。A.用戶依照系統提示輸入用戶名和口令
B?用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中12.針對竊聽攻擊采取的安全服務是(B)。A?鑒別服務 B.數據機密性服務C.數據完整性服務 D?抗抵賴服務HTTPS是一種安全的HTTP協議,它使用(B)來保證信息安全。A.IPSec B.SSL C.SETD.SSHKerberos協議認證時,首先向密鑰分發中心發送初始票據( C),請求一個會話票據,以便獲取服務器提供的服務RSA B.DESC.TGTD.LSA包過濾防火墻通過(D)來確定數據包是否能通過。A?路由表 B.ARP表C.NAT表D?過濾規則16?某web網站向CA申請了數字證書,用戶登錄該網站時,通過驗證( A),可確認該數字證書的有效性。A.CA簽名 B.網站的簽名 C.會話密鑰D.DES密碼17.數字證書采用公鑰體制進行加密和解密,每個用戶有一個私鑰,用它進行(D(D)。A.解密和驗證B.加密和驗證C.加密和簽名 D.解密和簽名18.計算機感染木馬的典型現象是 (A)A.有未知程序試圖建立網絡連接A.有未知程序試圖建立網絡連接B.收到大量垃圾郵件C.系統不斷重新啟動 D.藍屏19.X.509標準是一個廣為接受的方案,用來規范 (C)的格式A.認證服務B.私鑰 C.公鑰證書 D.公鑰20.關于摘要函數敘述不正確的是(C)。A.輸入任意大小的消息輸出是一個長度固定的摘要B.輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響D.可以防止消息被篡改11.數字簽名是一種認證技術,它保證消息的來源與 (B)A.保密性 B.完整性 C.可用性D.不可重放2.關于公鑰密碼體制的正確描述是(A)。A.公鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B?公鑰密碼體制中加密密鑰與解密密鑰相同,或是實質上等同C.公鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導出另一個D.公鑰密碼體制中加解密密鑰是否相同可以根據用戶要求決定攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B稱為(D)。A.中間人攻擊 B.口令猜測器和字典攻擊強力攻擊 D.重放攻擊下列關于網絡防火墻說法錯誤的是( B)。A.網絡防火墻不能解決來自內部網絡的攻擊和安全問題B.網絡防火墻能防止受病毒感染的文件的傳輸C?網絡防火墻不能防止策略配置不當或錯誤配置引起的安全威脅網絡防火墻不能防止本身安全漏洞的威脅5?關于RSA,以下說法不正確的是(C)。A.收發雙方使用不同的密鑰 B.非對稱密碼C.流密碼 D.分組密碼6.對網絡中兩個相鄰節點之間傳輸的數據進行加密保護的是 (B)。A.節點加密B.鏈路加密C.端到端加密D.DES加密7.將獲得的信息再次發送以產生非授權效果的攻擊為( C)。A.偽裝B.消息修改C.重放D.拒絕服務8.作為網絡層安全協議,IPSEC有(A)三個協議組成。A.AH、ESP、IKE B.AH、ESP、PGPC.AH、TLS、IKE D.AH、SSL、IKE9.信息的接收者應該能夠確認消息的來源,入侵者不可能偽裝成他人,稱為 (B)。A.加密 B.認證 C.抗抵賴 D.完整性10.在主動攻擊中,阻止或禁止對通信設施的正常使用或管理屬于( C)攻擊。A.重放 B.偽裝 C.拒絕服務 D.消息內容泄漏11.駐留在多個網絡設備上的程序在短時間內同時產生大量的請求信息沖擊某個 Web服務器,導致該服務器不堪重負,無法正常響應其它合法用戶的請求,這屬于( D)。A.網上沖浪 B.中間人攻擊 C.MAC攻擊D.DDoS12.以下用于在網絡應用層和傳輸層之間提供加密方案的協議是( C)。A.PGP B.IPSecC.SSLD.DES13.采用Kerberos系統進行認證時,可以在報文中加入(B)來防止重放攻擊。A.會話密鑰 B.時間戳C.用戶IDD.私有密鑰14.無線局域網標準IEEE802.11i針對(B)的諸多缺陷加以改進,進而增強無線局域網的安全。A.WAP協議B.WEP協議 C.MD5D.無線路由器15.IEEE802.11i標準增強了WLAN的安全性,下面關于802.11i的描述中,錯誤的是(B)。A?加密算法采用高級數據加密標準 AESB?加密算法采用對等保密協議 WEP用802.1X實現了訪問控制使用TKIP協議實現了動態的加密過程16?某web網站向CA申請了數字證書,用戶登錄該網站時,通過驗證(A),可確認該數字證書的有效性。A.CA簽名 B?網站的簽名 C.會話密鑰 D.DES密碼17.下面的說法(D)是不正確的。A.Hash函數能用于入侵檢測和病毒檢測B?消息認證碼是用來驗證消息完整性的一種機制C.報文摘要適合數字簽名但不適合數據加密D?從給定的數字簽名偽造消息在計算上是不可行的,但從給定的消息偽造數字簽名在計算上是可行的18.計算機感染木馬的典型現象是 (A)。A?有未知程序試圖建立網絡連接 B?收到大量垃圾郵件C?系統不斷重新啟動 D?藍屏19.X.509標準是一個廣為接受的方案,用來規范 (C)的格式。A?認證服務B?私鑰C?公鑰證書D?公鑰20.當明文改變時,相應的散列值( B)。A.不會改變 B.一定改變C.在絕大多數情況下會改變 D.在絕大多數情況下不會改(中等)Morris蠕蟲病毒,是利用()A:緩沖區溢出漏洞B:整數溢出漏洞C:格式化字符串漏洞D:指針覆蓋漏洞答案:A(容易)某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是 ?()A:SQL注入攻擊B:特洛伊木馬C:端口掃描D:DOS攻擊答案:D.關于加密技術,下列描述錯誤的是(A)。A?對稱密碼體制中加密算法和解密算法是保密的B?密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制的加密密鑰和解密密鑰是相同的D?所有的密鑰都有生存周期2.網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的(B)屬性。A.保密性 B.完整性C.不可否認性 D.可用性3.通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊。( D)A.SYN湮沒 B.TeardropC.IP地址欺騙 D.SmurfDES是一種block(塊)密文的加密算法,是把數據加密成(C)塊。32位 B.128位C.64位 D.256位Telnet協議在網絡上明文傳輸用戶的口令,這屬于哪個階段的安全問題? (A)A?協議的設計階段 B.軟件的實現階段C?用戶的使用階段 D?管理員維護階段以下關于VPN說法正確的是(B)A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證、不能提供加密數據的功能7.加密和簽名的典型區別是(A)。A?加密是用對方的公鑰,簽名是用自己的私鑰B?加密是用自己的公鑰,簽名是用自己的私鑰加密是用對方的公鑰,簽名是用對方的私鑰加密是用自己的公鑰,簽名是用對方的私鑰8.在網絡上監聽別人口令通常采用 (C)A.拒絕服務 B.IP欺騙C.嗅探技術 D.蜜罐技術9.RSA算法基于的數學難題是(A)。A?大整數因子分解的困難性 B?離散對數問題C.橢圓曲線問題 D?費馬大定理IPSec沒有什么功能(D)。A.認證 B.完整性檢查C.加密 D?簽發證書11?PKI無法實現(D)。A?身份認證 B.數據的完整性C.數據的機密性 D?權限分配在因特網上沒有人知道對方是一個人還是一條狗 ”這個故事最能說明(A)。A?身份認證的重要性和迫切性 B?網絡上所有的活動都是不可見的C.網絡應用中存在不嚴肅性 D?計算機網絡是一個虛擬的世界HTTPS是一種安全的HTTP協議,它使用(B)來保證信息安全。IPSecB.SSLC.SETD.SSHDNSSEC中并未采用(C)。A?數字簽名技術 B?公鑰加密技術C.地址綁定技術 D.報文摘要技術15?在基于IEEE802.1X與RADIUS組成的認證系統中,RADIUS服務器的功能不包括(D)。A?驗證用戶身份的合法性 B?授權用戶訪問網絡資源C.對用戶進行審計 D?對客戶端的MAC地址進行綁定TOC\o"1-5"\h\z16.對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是( A)A?及時更新補丁程序 B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻 D.安裝漏洞掃描軟件17?以下哪一項不屬于入侵檢測系統的功能 (D)。A?監視網絡上的通信數據流 B?捕捉可疑的網絡活動C.提供安全審計報告 D?過濾非法的數據包18?計算機感染木馬的典型現象是 (A)。A?有未知程序試圖建立網絡連接 B.收到大量垃圾郵件系統不斷重新啟動 D?藍屏19?關于摘要函數敘述不正確的是( C)。A?輸入任意大小的消息輸出是一個長度固定的摘要B?輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響可以防止消息被篡改20?下列選項中不是APT攻擊的特點(D)。A?目標明確B?持續性強C?手段多樣 D?攻擊少見1?數字簽名是一種認證技術,它保證消息的來源與 (B)。A.保密性 B.完整性C.可用性 D.不可重放2?以下關于VPN的說法中的哪一項是正確的?( C)A.VPN是虛擬專用網的簡稱,它只能由 ISP維護和實施B.VPN是只能在第二層數據鏈路層上實現加密C.IPSEC是也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能3.SSL安全套接字協議所使用的端口是( B)。A.80 B.443 C.1433 D.33894.CA的主要功能為(D)。A?確認用戶的身份B?為用戶提供證書的查詢、注銷和恢復操作定義了密碼系統的使用方法和原則負責發放和管理數字證書5.TCPSYN泛洪攻擊的原理是利用了(A)A.TCP三次握手過程 B.TCP面向流的工作機制C.TCP數據傳輸中的窗口技術 D.TCP連接終止時的FIN報文6.在以下隧道協議中,屬于三層隧道協議的是( D)。A.L2F B.PPTP C.L2TP D.IPSec7.防止重放攻擊最有效的方法是( B)。A.對用戶賬戶和密碼進行加密 B.使用一次一密"加密方式C.經常修改用戶賬戶名稱和密碼 D?使用復雜的賬戶名稱和密碼8.在網絡上監聽別人口令通常采用(C)A?拒絕服務 B.IP欺騙C.嗅探技術 D.蜜罐技術9.在以下各項功能中,不可能集成在防火墻上的是( D)。A.網絡地址轉換(NAT)B.虛擬專用網(VPN)C.入侵檢測和入侵防御 D.過濾內部網絡中設備的MAC地址以下有關軟件加密和硬件加密的比較,不正確的是( B)。A.硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序B.硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快針對竊聽攻擊采取的安全服務是 (B)。A.鑒別服務 B.數據機密性服務C.數據完整性服務 D.抗抵賴服務駐留在目標計算機里,可以隨目標計算機自動啟動,并在某一個端口進行偵聽,在接收到攻擊者發出的指令后,對目標計算機執行特定操作的程序是(B)。A.嗅探程序B.木馬程序C.拒絕服務攻擊D.緩沖區溢出攻擊X.509標準是一個廣為接受的方案,用來規范 (C)的格式。A.認證服務B.私鑰 C.公鑰證書 D.公鑰DNSSEC中并未采用(C)。A.數字簽名技術 B.公鑰加密技術C.地址綁定技術 D.報文摘要技術采用Kerberos系統進行認證時,可以在報文中加入( B)來防止重放攻擊。A.會話密鑰B.時間戳C.用戶IDD.私有密鑰防止用戶被冒名欺騙的方法是(A)。A.對信息源發方進行身份驗證 B.進行數據加密C.對訪問網絡的流量進行過濾和保護 D.采用防火墻攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A.拒絕服務攻擊 B.地址欺騙攻擊C.會話劫持 D.信號包探測程序攻擊18.下列哪類工具是日常用來掃描web漏洞的工具(A)。IBMAPPSCANB.NessusC.NMAPD.X-SCAN下列選項中不是APT攻擊的特點(D)。A.目標明確B.持續性強C.手段多樣D.攻擊少見專業級班姓名 學號關于摘要函數敘述不正確的是(C)。A.輸入任意大小的消息輸出是一個長度固定的摘要B.輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響D.可以防止消息被篡改1.關于加密技術,下列描述錯誤的是( A)。A?對稱密碼體制中加密算法和解密算法是保密的B?密碼分析的目的就是千方百計地尋找密鑰或明文對稱密碼體制的加密密鑰和解密密鑰是相同的所有的密鑰都有生存周期?網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行為,這破壞了信息安全的(B)屬性。A.保密性 B.完整性C.不可否認性 D.可用性通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊。( D)SYN湮沒 B.TeardropC.IP地址欺騙D.SmurfDES是一種block(塊)密文的加密算法,是把數據加密成(C)塊。A.32位 B.128位C.64位 D.256位Telnet協議在網絡上明文傳輸用戶的口令,這屬于哪個階段的安全問題? (A)A.協議的設計階段 B.軟件的實現階段C.用戶的使用階段 D.管理員維護階段以下關于VPN說法正確的是(B)VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路VPN指的是用戶通過公用網絡建立的臨時的、安全的連接VPN不能做到信息認證和身份認證VPN只能提供身份認證、不能提供加密數據的功能加密和簽名的典型區別是( A)。A.加密是用對方的公鑰,簽名是用自己的私鑰B.加密是用自己的公鑰,簽名是用自己的私鑰加密是用對方的公鑰,簽名是用對方的私鑰加密是用自己的公鑰,簽名是用對方的私鑰在網絡上監聽別人口令通常采用 (C)A.拒絕服務 B.IP欺騙C.嗅探技術 D.蜜罐技術RSA算法基于的數學難題是(A)。A.大整數因子分解的困難性 B.離散對數問題C.橢圓曲線問題 D.費馬大定理IPSec沒有什么功能(D)。A.認證 B.完整性檢查C.加密 D?簽發證書11.PKI無法實現(D)。A?身份認證 B.數據的完整性C.數據的機密性 D?權限分配在因特網上沒有人知道對方是一個人還是一條狗 ”這個故事最能說明(A)。A?身份認證的重要性和迫切性 B?網絡上所有的活動都是不可見的C.網絡應用中存在不嚴肅性 D?計算機網絡是一個虛擬的世界HTTPS是一種安全的HTTP協議,它使用(B)來保證信息安全。A?IPSec B.SSLC.SETD.SSHDNSSEC中并未采用(C)。A?數字簽名技術 B?公鑰加密技術C.地址綁定技術 D.報文摘要技術15?在基于IEEE802.1X與RADIUS組成的認證系統中,RADIUS服務器的功能不包括(D)。A?驗證用戶身份的合法性 B?授權用戶訪問網絡資源C.對用戶進行審計 D?對客戶端的MAC地址進行綁定TOC\o"1-5"\h\z16?對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是( A)。A?及時更新補丁程序 B.安裝防病毒軟件并及時更新病毒庫C.安裝防火墻 D.安裝漏洞掃描軟件17?以下哪一項不屬于入侵檢測系統的功能 (D)。A?監視網絡上的通信數據流 B?捕捉可疑的網絡活動C.提供安全審計報告 D?過濾非法的數據包18?計算機感染木馬的典型現象是 (A)。A?有未知程序試圖建立網絡連接 B.收到大量垃圾郵件系統不斷重新啟動 D?藍屏19?關于摘要函數敘述不正確的是( C)。A?輸入任意大小的消息輸出是一個長度固定的摘要B.輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響可以防止消息被篡改20?下列選項中不是APT攻擊的特點(D)。A?目標明確B?持續性強C.手段多樣D?攻擊少見1?數字簽名是一種認證技術,它保證消息的來源與(B)。A.保密性B.完整性 C.可用性D.不可重放2?以下關于VPN的說法中的哪一項是正確的?(C)A.VPN是虛擬專用網的簡稱,它只能由 ISP維護和實施B.VPN是只能在第二層數據鏈路層上實現加密C.IPSEC是也是VPN的一種D.VPN使用通道技術加密,但沒有身份驗證功能SSL安全套接字協議所使用的端口是(B)。A.80 B.443C.1433 D.3389CA的主要功能為(D)。A?確認用戶的身份B?為用戶提供證書的查詢、注銷和恢復操作C.定義了密碼系統的使用方法和原則D?負責發放和管理數字證書TCPSYN泛洪攻擊的原理是利用了(A)A.TCP三次握手過程 B.TCP面向流的工作機制C.TCP數據傳輸中的窗口技術 D.TCP連接終止時的FIN報文TOC\o"1-5"\h\z6.在以下隧道協議中,屬于三層隧道協議的是( D)。A.L2F B.PPTP C.L2TP D.IPSec7.防止重放攻擊最有效的方法是( B)。A.對用戶賬戶和密碼進行加密 B.使用一次一密"加密方式C.經常修改用戶賬戶名稱和密碼 D.使用復雜的賬戶名稱和密碼在網絡上監聽別人口令通常采用 (C)A.拒絕服務 B.IP欺騙C.嗅探技術 D.蜜罐技術9.在以下各項功能中,不可能集成在防火墻上的是( D)。A.網絡地址轉換(NAT)B.虛擬專用網(VPN)C.入侵檢測和入侵防御 D.過濾內部網絡中設備的MAC地址以下有關軟件加密和硬件加密的比較,不正確的是( B)。A.硬件加密對用戶是透明的,而軟件加密需要在操作系統或軟件中寫入加密程序B.硬件加密的兼容性比軟件加密好硬件加密的安全性比軟件加密好硬件加密的速度比軟件加密快針對竊聽攻擊采取的安全服務是 (B)。A.鑒別服務 B.數據機密性服務C.數據完整性服務 D.抗抵賴服務駐留在目標計算機里,可以隨目標計算機自動啟動,并在某一個端口進行偵聽,在接收到攻擊者發出的指令后,對目標計算機執行特定操作的程序是(B)。A.嗅探程序B.木馬程序 C.拒絕服務攻擊 D.緩沖區溢出攻擊X.509標準是一個廣為接受的方案,用來規范(C)的格式。A.認證服務B.私鑰 C.公鑰證書 D.公鑰DNSSEC中并未采用(C)。A.數字簽名技術 B.公鑰加密技術C.地址綁定技術 D.報文摘要技術采用Kerberos系統進行認證時,可以在報文中加入(B)來防止重放攻擊A.會話密鑰 B.時間戳C.用戶ID D.私有密鑰16.防止用戶被冒名欺騙的方法是(A)。A.對信息源發方進行身份驗證 B.進行數據加密C.對訪問網絡的流量進行過濾和保護 D?采用防火墻17.攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是(A)。A?拒絕服務攻擊 B?地址欺騙攻擊會話劫持 D?信號包探測程序攻擊18?下列哪類工具是日常用來掃描web漏洞的工具(A)。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN下列選項中不是APT攻擊的特點(D)。A?目標明確B?持續性強C.手段多樣D?攻擊少見專業級班姓名 學號關于摘要函數敘述不正確的是( C)。A.輸入任意大小的消息輸出是一個長度固定的摘要B.輸入消息中的任何變動都會對輸出摘要產生影響C.輸入消息中的任何變動都不會對輸出摘要產生影響可以防止消息被篡改二、判斷題:TOC\o"1-5"\h\z1?當明文發生變化時,相應的摘要值不一定發生變化。 (>)2.Diffie-Hellman算法的安全性在于離散對數計算的困難性可以實現密鑰交換。 (V).防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。 (V)4.Feistel是密碼設計的一個結構,而非一個具體的密碼產品。 (V)5?公鑰基礎設施(PKI)是建立在對稱加密算法之上的,用于創建、管理、存儲、分發和撤銷數字證書的一整套體系。(>)公開密鑰密碼體制比對稱密鑰密碼體制更為安全。 (>)MAC以可變長度的消息和密鑰作為輸入,產生一個認證碼進行消息認證。 (V)XSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶。 (V)IPSec中,AH提供保密服務與認證服務。(>身份認證要求對數據和信息的來源進行驗證以確保發信人的身份。 (V)防止發送數據方發送數據后否認自已發送過的數據是一種抗抵賴性的形式。 (V)Kerberos協議是建立在非對稱加密算法RSA上的。(>公鑰基礎設施(PKI)是建立在對稱加密算法之上的,用于創建、管理、存儲、分發和撤銷數字證書的一整套體系。(>)訪問控制是用來控制用戶訪問資源權限的手段。 (V)ARP緩存只能保存主動查詢獲得的IP和MAC的對應關系,而不會保存以廣播形式接收到的IP和MAC的對應關系。(>要實現DDoS攻擊,攻擊者必須能夠控制大量的計算機為其服務。(V)與IDS相比,IPS具有深層防御的功能。(VXSS跨站腳本漏洞主要影響的是客戶端瀏覽用戶。(V)Hash函數可將任意長度的明文映射到固定長度的字符串
(>)20.公鑰密碼是一種通用的方法,所以傳統密碼已經過時(>)三、填空題1.密碼學包括密碼編碼學和密碼分析學。2.根據被檢測對象的來源不同,入侵檢測系統分為基于 主機的入侵檢測系統、基于網絡的入侵檢測系統、基于應用的入侵檢測系統。3?封裝安全載荷(ESP)安全協議有兩種工作模式,分別為傳輸模式和遂道模式。4.安全服務包括認證、數據機密性、數據完整性、訪問控制、不可否認性。對網絡系統的攻擊可分為 主動攻擊和被動攻擊兩類。基于對稱密碼與非對稱密碼的優缺點,為提高加密速度,在加密過程中,一般采用 非對稱密碼進行密鑰傳輸,采用對稱密碼進行數據加密。蜜網作為蜜罐技術中的高級工具,一般是由防火墻、路由器、 入侵檢測系統以及一臺或多臺蜜罐主機組成的網絡系統。&組成IPSec的三大協議是AH、ESP和IKE。SSL握手協議、SSL可用性 和可控性SSL為SSL握手協議、SSL可用性 和可控性記錄協議、SSL密碼變更規格協議和SSL報警協議組成。信息安全等級保護的內容主要分為_5 個等級。網絡安全的五個基本要素分別是__保密性 、__完整性和不可抵賴性上課教程習題第1章1) 計算機網絡安全是指利用計算機網絡管理控制和技術措施,保證在網絡環境中數據的 A、完整性、網絡服務可用性和可審查性受到保護。A、保密性 B、抗攻擊性C、網絡服務管理性D、控制安全性2) 網絡安全的實質和關鍵是保護網絡的C安全。A、系統B、軟件C、信息D、網站3) 實際上,網絡的安全問題包括兩方面的內容,一是 D;二是網絡的信息安全。A、網絡服務安全 B、網絡設備安全C、網絡環境安全 D、網絡的系統安全4) 在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了C。A、保密性 B、完整性 C、可用性 D、可控性5) 如果訪問者有意避開系統的訪問控制機制,則該訪問者對網絡設備及資源進行非正常使用屬于B。
A、破壞數據完整性 B、非授權訪問C、信息泄露 D、拒絕服務攻擊6)計算機網絡安全是一門涉及計算機科學、網絡技術、信息安全技術、通信技術、應用數學、密碼技術和信息論等多學科的綜合性學科,是A的重要組成部分。A、信息安全學科 B、計算機網絡學科C、C、計算機學科D、其他學科7)在網絡安全中,常用的關鍵技術可以歸納為 D三大類A7)在網絡安全中,常用的關鍵技術可以歸納為 D三大類A、計劃、檢測、防范C、檢測、防范、監督第3章1)在黑客攻擊技術中,A、端口掃描C、網絡監聽B、規劃、監督、組織D、預防保護、檢測跟蹤、響應恢復A是黑客發現獲得主機信息的一種最佳途徑B、緩沖區溢出D、口令破解2)一般情況下,大多數監聽工具不能夠分析的協議是 DA、標準以太網 B、TCP/IPC、 C、 SNMP和CMISD、 IPX和DECNet3)改變路由信息,修改WindowsNT3)改變路由信息,修改WindowsNT注冊表等行為屬于拒絕服務攻擊的C方式。A、資源消耗型A、資源消耗型B、配置修改型C、C、服務利用型D、物理破壞型4)C利用以太網的特點,將設備網卡設置為4)C利用以太網的特點,將設備網卡設置為混雜模式”,從而能夠接收整個以太網內的網絡數據信息。A數據信息。A、緩沖區溢出攻擊C、嗅探程序5)字典攻擊被用于A、用戶欺騙C、網絡嗅探B、木馬程序D、拒絕服務攻擊B、遠程登錄D、破解密碼(1)黑客的攻擊五部曲是隱藏 IP、踩點掃描、獲得特權、種植后門、隱身退出(2)黑客攻擊計算機的手段可分為破壞性攻擊和非破壞性攻擊。常見的黑客行為有:拒絕服務、網絡監聽、密碼攻擊、告知漏洞、獲取目標主機系統的非法訪問權。(3)DDOS(分布式拒絕服務攻擊)就是利用更多的傀儡機對目標發起進攻,比以前更大的規模進攻受害者。(4)按數據來源和系統結構分類,入侵檢測系統分為 3類:基于主機入侵監測系統、基于網絡的入侵檢測系統和混合式入侵檢測系統。第4章
1)在計算機病毒發展過程中,保護的功能。A1)在計算機病毒發展過程中,保護的功能。A、多態性病毒階段C、混合型病毒階段B、網絡病毒階段D、主動攻擊型病毒2) D是一種更具破壞力的惡意代碼,能夠感染多種計算機系統,其傳播之快、影響范圍之廣、破壞力之強都是空前的。A、特洛伊木馬 B、CIH病毒C、混CoDeReDII雙型病毒 D、蠕蟲病毒3) 按照計算機病毒的鏈接方式不同分類, B是將其自身包圍在合法的主程序的四周,對原來的程序不做修改。A、源碼型病毒 B、外殼型病毒C、嵌入型病毒 D、操作系統型病毒4) A屬于蠕蟲病毒,由Delphi工具編寫,能夠終止大量的防病毒軟件和防火墻軟件進程。A、熊貓燒香 B、機器狗病毒C、AV殺手 D、代理木馬(1)計算機病毒是在計算機程序中插入的破壞計算機功能的數據,影響計算機使用并且
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2025公司安全管理人員安全培訓考試試題【滿分必刷】
- 2025企業員工崗前安全培訓考試試題B卷附答案
- 知到智慧樹網課:病理學(浙江中醫藥大學)章節測試滿分答案
- 2025家電維修服務合同協議書
- 2025廣告代理合作協議合同樣本
- 2025年閉式冷卻塔項目合作計劃書
- 2025【個人與企業借款協議書】個人與企業借款合同模板
- 2025年植物施藥保護機械項目建議書
- 2025網絡科技有限公司用工合同樣本
- 2025簽訂房屋買賣合同前需要注意的問題
- 2025勞動合同范本下載打印
- 微生物檢驗的基礎知識試題及答案
- 2025年北京市三類人員安全員c3證考試題庫及答案
- (四調)武漢市2025屆高中畢業生四月調研考試 地理試卷(含答案)
- 海南省海口市(2024年-2025年小學五年級語文)統編版期中考試((上下)學期)試卷及答案
- 球形網架屋面板安裝專項施工方案
- 2023年昆明安寧市廣播電視臺(融媒體中心)招聘筆試模擬試題及答案解析
- 整形美容醫院5月營銷活動政策方案
- 全文《中國式現代化》PPT
- 中國華電集團公司火電廠煙氣脫硫工程(石灰石石膏濕法)設計導則(a版)
- 封條模板A4直接打印版
評論
0/150
提交評論