网络课网络安全技术期末复习题.docx

上传人:b****1 文档编号:2119930 上传时间:2023-05-02 格式:DOCX 页数:31 大小:31.26KB
下载 相关 举报
网络课网络安全技术期末复习题.docx_第1页
第1页 / 共31页
网络课网络安全技术期末复习题.docx_第2页
第2页 / 共31页
网络课网络安全技术期末复习题.docx_第3页
第3页 / 共31页
网络课网络安全技术期末复习题.docx_第4页
第4页 / 共31页
网络课网络安全技术期末复习题.docx_第5页
第5页 / 共31页
网络课网络安全技术期末复习题.docx_第6页
第6页 / 共31页
网络课网络安全技术期末复习题.docx_第7页
第7页 / 共31页
网络课网络安全技术期末复习题.docx_第8页
第8页 / 共31页
网络课网络安全技术期末复习题.docx_第9页
第9页 / 共31页
网络课网络安全技术期末复习题.docx_第10页
第10页 / 共31页
网络课网络安全技术期末复习题.docx_第11页
第11页 / 共31页
网络课网络安全技术期末复习题.docx_第12页
第12页 / 共31页
网络课网络安全技术期末复习题.docx_第13页
第13页 / 共31页
网络课网络安全技术期末复习题.docx_第14页
第14页 / 共31页
网络课网络安全技术期末复习题.docx_第15页
第15页 / 共31页
网络课网络安全技术期末复习题.docx_第16页
第16页 / 共31页
网络课网络安全技术期末复习题.docx_第17页
第17页 / 共31页
网络课网络安全技术期末复习题.docx_第18页
第18页 / 共31页
网络课网络安全技术期末复习题.docx_第19页
第19页 / 共31页
网络课网络安全技术期末复习题.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络课网络安全技术期末复习题.docx

《网络课网络安全技术期末复习题.docx》由会员分享,可在线阅读,更多相关《网络课网络安全技术期末复习题.docx(31页珍藏版)》请在冰点文库上搜索。

网络课网络安全技术期末复习题.docx

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题

一、选择题

第一章

(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?

A.黑客攻击B.社会工程学攻击

C.操作系统攻击D.恶意代码攻击

(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?

A.不可否认性B.认证性

C.可用性D.完整性

第二章

(A)1.密码技术的哪一个目标不能被对称密码技术实现?

A.完整性B.保密性

C.不可否认性D.认证性

(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?

A.A的公钥B.A的私钥

C.B的公钥D.B的私钥

(A)3.DES的有效密钥长度是多少?

A.56比特B.112比特

C.128比特D.168比特

(C)4.下面哪种情况最适合使用非对称密码系统?

A.公司电子邮件系统B.点到点的VPN系统

C.证书认证机构D.Web站点认证

(D)5.下面哪个哈希函数最适合8位处理器?

A.SHA-256B.SHA-512

C.MD4D.MD2

(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?

A.明文消息B.密文消息

C.明文消息摘要D.密文消息摘要

(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?

A.Joe的公钥B.Joe的私钥

C.Grace的公钥D.Grace的私钥

第三章

(C)1.下面哪项不属于口令认证?

A.可重用口令认证B.一次性口令认证

C.安全套接层认证D.挑战应答口令认证

(C)2.公钥认证不包括下列哪一项?

A.SSL认证B.Kerberos认证

C.安全RPC认证D.MD5认证

第四章

(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?

A.VPNsB.PPP

C.KerberosD.SSL

(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

A.SAB.AH

C.CAD.ESP

第五章

(C)1.以下哪一项不属于恶意代码?

A.病毒B.特洛伊木马

C.系统漏洞D.蠕虫

(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作

A.拒绝服务攻击B.中间人攻击

C.社会工程学D.后门攻击

第六章

(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击B.暴力攻击

C.穷举攻击D.字典攻击

(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?

A.状态机模型B.Bell-LaPadula模型

C.Clark-Wilson模型D.Noninterference模型

第七章

(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?

A.欺骗攻击B.暴力攻击

C.穷举攻击D.字典攻击

(D)2.常见类型的防火墙拓扑结构以下哪一项?

A.屏蔽主机防火墙B.屏蔽子网防火墙

C.双重防火墙D.硬件防火墙

第八章

(B)1.对于一个入侵,下列最合适的描述是:

A.与安全事故类似B.各种试图超越权限设置的恶意使用

C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为

(A)2.下列哪种安全策略可用于最小特权原则的理念:

A.白名单B.严格禁止

C.宽松的控制D.黑名单

(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误

A.误报B.漏报

C.混合式错误D.版本出错

(B)4.哪种入侵者是最危险的,为什么?

A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

B.内部入侵者,因为他们掌握更多关于系统的信息。

C.外部入侵者,因为大部分入侵者都在外部。

D.内部入侵者,因为很多外部入侵者都是新手。

(A)5.对于有特征的入侵行为,哪种类型的入侵检测更适用:

A.误用检测B.异常检测

C.恶意检测D.外部检测

(C)6.IDS规则的目的是什么:

A.告诉IDS检测那些端口

B.限制系统行为,如果违反了,就触发警报

C.告诉IDS那些包需要被监测,并在包中检测什么内容

D.告诉防火墙哪些数据包可以穿过IDS

(C)7.什么软件可以阅读其所在网络的数据:

A.特征数据库B.包嗅探器

C.数据包分析引擎D.网络扫描

(A)8.哪种IDS可以检测特定网段的所有流量:

A.基于网络的IDSB.基于特征的IDS

C.基于主机的IDSD.基于知识的IDS

(C)9.哪种类型的IDS可以用来标识外来攻击的?

A.在DMZ区的HIDSB.在防火墙与内部网络之间的NIDS

C.在外部网络与防火墙之间的NIDSD.在DMZ区的NIDS

(ABCD)10.当选择IDS时,哪些因素是你要考虑的(多选):

A.价格B.配置与维护IDS所需要的知识与人力

C.互联网类型D.你所在的组织的安全策略

第九章

(D)1.Telnet命令的默认端口号是什么?

A.80B.8080

C.21D.23

(B)2.在Windows操作系统中,端口号9提供什么服务?

A.给出当前日期B.丢弃收到的所有东西

C.对受到的所有通信进行响应D.提供系统日期和时间

第十章

(C)1.内容过滤发生在哪两个层次?

A.应用层和物理层B.应用层和链路层

C.应用层和网络层D.链路层和网络层

(D)2.病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于?

A.引导扇区B.宏渗透

C.寄生虫D.移动磁盘

第十一章

(B)1.可以导致软件运行故障的因素不包括下列哪一项?

A.复杂性B.健壮性

C.测试困难D.软件升级

(B)2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算?

A.MD5B.Schneier

C.HashD.SecurityAssessment

第十二章

(C)1.下列哪一项不属于发生在本地的中级别灾难?

A.病毒攻击B.长时间的停电

C.服务出错D.服务器故障

(A)2.以下哪一项不属于系统灾难恢复的准备工作?

A.Internet信息服务B.风险评估

C.备份介质数据D.应付灾难准备

第十三章

(C)1.犯罪侦查三个核心元素中不包括下列哪一项?

A.与案件有关的材料B.案件材料的合法性

C.案件材料的逻辑性D.线索材料

(D)2.通过对校验和进行加密来判断数据是否有更改的检验方法叫做?

A.AHSH算法B.SHAH算法

C.SHHA算法D.HASH算法

第十四章

(C)1.操作系统管理的主要系统资源不包括下列哪一项?

A.主存储器B.二级存储器

C.三级存储器D.处理器

(A)2.一个系统使用击键监视器的原因不包括下列哪一项?

A.系统备份B.恶意攻击

C.证据收集D.测试和质量保证

第十五章

(A)1.注册表中,阻止访问特定驱动器内容的键值是下列哪一项?

A.NoViewOnDriveB.RestrictRun

C.DisableRegistryToolsD.NoClose

(D)2.以下Windows用户系统常见服务中,哪项是不能关闭的?

A.Internet信息服务B.远程登录

C.远程注册D.注册表访问

第十六章

(B)1.目前Web服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAMLB.SOAP

C.XKMSD.OASIS

(A)2.以下哪个方面不是检验表的主要用途?

A.远程检验表B.漏洞检验表

C.设置检验表D.审计检验表

第十七章

(B)1.目前Web服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项?

A.SAMLB.SOAP

C.XKMSD.OASIS

(C)2.Web服务架构的3个基本操作不包括下列哪一项?

A.发布(publish)B.绑定(bind)

C.请求(request)D.查找(find)

第十八章

(D)1.常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以及下列哪一项?

A.物理安全策略B.人员安全策略

C.区域安全策略D.模糊安全策略

(C)2.数据管理策略不包括下列哪一项?

A.最长保管时间B.最短保管时间

C.数据安全D.数据类型

第十九章

(B)1.常见的DRP检测类型有清单检查,软件测试,硬件测试以及下列哪一项?

A.前期培训B.桌面练习

C.初始训练D.复习训练

(C)2.灾难恢复的三种主要替换处理设施不包括下列哪一项?

A.热门地点B.冷门地点

C.安全地点D.一般地点

71.关于信息安全,下列说法中正确的是_C__。

信息安全等同于网络安全

信息安全由技术措施实现

信息安全应当技术与管理并重

管理措施在信息安全中不重要

70.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是__A__。

计算机病毒

计算机系统

计算机游戏

算机程序

69.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速__A__。

恢复整个系统

恢复所有数据

恢复全部程序

恢复网络设置

68.在目前的信息网络中,__C__病毒是最主要的病毒类型。

引导型

文件型

网络蠕虫

木马型

67.对日志数据进行审计检查,属于_B___类控制措施。

预防

检测

威慑

修正

66.口令机制通常用于_A___。

认证

标识

注册

授权

65.安全评估技术采用__A__这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

安全扫描器

安全扫描仪

自动扫描器

自动扫描仪

64.身份认证的含义是_C___。

注册一个用户

标识一个用户

验证一个用户

授权一个用户

63.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于_B___措施。

保护

检测

响应

恢复

62.入侵检测技术可以分为误用检测和_C___两大类。

应用审计

详细检测

异常检测

漏洞检测

 

61.下列__C__机制不属于应用层安全。

数字签名

应用代理

主机入侵检测

应用审计

60.信息安全管理中,_B__负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

组织管理

合规性管理

人员管理

制度管理

59.防火墙最主要被部署在_A___位置。

网络边界

骨干线路

重要服务器

桌面终端

58.人们设计了__D__,以改善口令认证自身安全性不足的问题。

统一身份管理

指纹认证

数字证书认证

动态口令认证机制

57.下列关于风险的说法,__B__是正确的

可以采取适当措施,完全清除风险

任何措施都无法完全清除风险

风险是对安全事件的确定描述

风险是固有的,无法被控制

 

56.不是计算机病毒所具有的特点__D__。

传染性

破坏性

潜伏性

可预见性

 

55.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A__等重要网络资源。

网络带宽

数据包

防火墙

LINUX

54.下列不属于网络蠕虫病毒的是__C__。

冲击波

SQLSLAMMER

CIH

振荡波

 

53.对网络层数据包进行过滤和控制的信息安全技术机制是__A__。

防火墙

IDS

Sniffer

IPSec

52.信息安全经历了三个发展阶段,以下__B__不属于这三个发展阶段

通信保密阶段

加密机阶段

信息安全阶段

安全保障阶段

51.公安部网络违法案件举报网站的网址是__C__。

50.下列关于信息的说法__D__是错误的

信息是人类社会发展的重要支柱

信息本身是无形的

信息具有价值,需要保护

信息可以以独立形态存在

 

49.防火墙用于将Internet和内部网络隔离,(B)

是防止Internet火灾的硬件设施

是网络安全和信息安全的软件和硬件设施

是保护线路不受破坏的软件和硬件设施

是起抗电磁干扰作用的硬件设施

 

48..以下(D)不是包过滤防火墙主要过滤的信息

源IP地址

目的IP地址

TCP源端口和目的端口

时间

 

47.对动态网络地址交换(NAT),不正确的说法是(B)

将很多内部地址映射到单个真实地址

外部网络地址和内部地址一对一的映射

最多可有64000个同时的动态NAT连接

每个连接使用一个端口

 

46.对非军事DMZ而言,正确的解释是(D)

.DMZ是一个真正可信的网络部分

DMZ网络访问控制策略决定允许或禁止进入DMZ通信

允许外部用户访问DMZ系统上合适的服务

以上3项都是

 

45.为了降低风险,不建议使用的Internet服务是(D)

Web服务

外部访问内部系统

内部访问Internet

FTP服务

 

44.包过滤型防火墙原理上是基于(C)进行分析的技术

物理层

数据链路层

网络层

应用层

43.一般而言,Internet防火墙建立在一个网络的(C)

内部子网之间传送信息的中枢

每个子网的内部

内部网络与外部网络的交叉点

部分内部网络与外部网络的结合处

 

42.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序

内存

软盘

存储介质

网络

 

41.目前,VPN使用了(A)技术保证了通信的安全性

隧道协议、身份认证和数据加密

身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

 

40.不属于VPN的核心技术是(C)

隧道技术

身份认证

日志记录

访问控制

 

39.不属于隧道协议的是(C)

PPTP

L2TP

TCP/IP

IPSec

38.PPTP、L2TP和L2F隧道协议属于(B)协议

第一层隧道

第二层隧道

第三层隧道

第四层隧道

 

37.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)

内联网VPN

外联网VPN

远程接入VPN

无线VPN

 

36.VPN的加密手段为(C)

具有加密功能的防火墙

具有加密功能的路由器

VPN内的各台主机对各自的信息进行相应的加密

单独的加密设备

35.GRE协议的乘客协议是(D)

IP

IPX

AppleTalk

上述皆可

34.属于第二层的VPN隧道协议有(B)

IPSec

PPTP

GRE

以上皆不是

33.通常所说的移动VPN是指(A)

AccessVPN

IntranetVPN

ExtranetVPN

以上皆不是

 

27.传输层保护的网络采用的主要技术是建立在()基础上的(A)

可靠的传输服务,安全套接字层SSL协议

不可靠的传输服务,S-HTTP协议

可靠的传输服务,S-HTTP协议

不可靠的传输服务,安全套接字层SSL协议

26.属于Web中使用的安全协议(C)

PEM、SSL

S-HTTP、S/MIME

SSL、S-HTTP

S/MIME、SSL

 

25.SSL产生会话密钥的方式是(C)。

从密钥管理数据库中请求获得

每一台客户机分配一个密钥的方式

随机由客户机产生并加密后通知服务器

 

24.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

分类组织成组

严格限制数量

按访问时间排序,删除长期没有访问的用户

 

23.下列对访问控制影响不大的是(D。

主体身份

客体身份

访问类型

主体与客体的类型

 

22.访问控制是指确定(A)以及实施访问权限的过程。

用户权限

可给予哪些主体访问权利

可被用户访问的资源

系统是否遭受入侵

 

21.可以被数据完整性机制防止的攻击方式是(D)。

假冒源地址或用户的地址欺骗攻击

抵赖做过信息的递交行为

数据中途被攻击者窃听获取

数据在途中被攻击者篡改或破坏

 

20.数据保密性安全服务的基础是(D。

数据完整性机制

数字签名机制

访问控制机制

加密机制

19.用于实现身份鉴别的安全机制是(A)。

加密机制和数字签名机制

加密机制和访问控制机制

数字签名机制和路由控制机制

访问控制机制和路由控制机制

 

18.网络安全是在分布网络环境中对(D)提供安全保护。

信息载体

信息的处理、传输

信息的存储、访问

上面3项都是

 

17.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

中间人攻击

口令猜测器和字典攻击

强力攻击

回放攻击

 

16.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

拒绝服务攻击

地址欺骗攻击

会话劫持

信号包探测程序攻击

 

15.最新的研究和统计表明,安全攻击主要来自(B)。

接入网

企业内部网

公用IP网

个人网

14.机密性服务提供信息的保密,机密性服务包括(D)。

文件机密性

信息传输机密性

通信流的机密性

以上3项都是

 

13.拒绝服务攻击的后果是(E)

信息不可用

应用程序不可用

系统宕机

阻止通信

上面几项都是

 

12.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

被动,无须,主动,必须

主动,必须,被动,无须

主动,无须,被动,必须

被动,必须,主动,无须

 

11.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。

阻止,检测,阻止,检测

检测,阻止,检测,阻止

检测,阻止,阻止,检测

上面3项都不是

 

10.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

机密性

可用性

完整性

真实性

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

机密性

可用性

完整性

真实性

 

8.对攻击可能性的分析在很大程度上带有(B)

客观性

主观性

盲目性

上面3项都不是

 

7.“会话侦听和劫持技术”是属于(B)的技术。

密码分析还原

协议漏洞渗透

应用漏洞分析与渗透

DOS攻击

 

6.信息安全的基本属性是(D)。

机密性

可用性

完整性

上面3项都是

 

5.“公开密钥密码体制”的含义是(C)

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

 

4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

用户的方便性

管理的复杂性

对现有系统的影响及对不同平台的支持

上面3项都是

 

3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

对称加密技术

分组密码技术

公钥加密技术

单向函数密码技术

 

2.密码学的目的是(C)。

研究数据加密

研究数据解密

研究数据保密

研究信息安全

 

1.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统

计算机

主从计算机

自主计算机

数字设备

 

二、问答题

1.解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。

一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2.单机状态下验证用户身份的三种因素是什么?

(1)用户所知道的东西:

如口令、密码。

(2)用户所拥有的东西:

如智能卡、身份证。

(3)用户所具有的生物特征:

如指纹、声音、视网膜扫描、DNA等。

3.解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:

限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

4.电子邮件存在哪些安全性问题?

答:

1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

5.在服务器端和用户端各有哪些方式防范垃圾邮件?

在服务器端,应该设置发信人身份认证,以防止自己的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2