網(wǎng)絡(luò)安全復(fù)習(xí)題_第1頁
網(wǎng)絡(luò)安全復(fù)習(xí)題_第2頁
網(wǎng)絡(luò)安全復(fù)習(xí)題_第3頁
網(wǎng)絡(luò)安全復(fù)習(xí)題_第4頁
網(wǎng)絡(luò)安全復(fù)習(xí)題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全復(fù)習(xí)題

一.單項選擇題

1.

在以下人為的惡意攻擊行為中,屬于主動攻擊的是(

A.

數(shù)據(jù)篡改及破壞

B.

數(shù)據(jù)竊聽

C.

數(shù)據(jù)流分析

D.

非法訪問

2.

數(shù)據(jù)完整性指的是(

A.

保護(hù)網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.

提供連接實體身份的鑒別

C.

防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息

完全一致

D.

確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

3.

以下算法中屬于非對稱算法的是(

A.

DES

B.

RSA算法

C.

IDEA

D.

三重DES

4.

在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(

A.

非對稱算法的公鑰

B.

對稱算法的密鑰

C.

非對稱算法的私鑰

D.

CA中心的公鑰

5.

以下不屬于代理服務(wù)技術(shù)優(yōu)點的是(

A.

可以實現(xiàn)身份認(rèn)證

B.

內(nèi)部地址的屏蔽和轉(zhuǎn)換功能

C.

可以實現(xiàn)訪問控制

D.

可以防范數(shù)據(jù)驅(qū)動侵襲

6.

包過濾技術(shù)與代理服務(wù)技術(shù)相比較(

A.

包過濾技術(shù)安全性較弱、但會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

B.

包過濾技術(shù)對應(yīng)用和用戶是絕對透明的

C.

代理服務(wù)技術(shù)安全性較高、但不會對網(wǎng)絡(luò)性能產(chǎn)生明顯影響

D.

代理服務(wù)技術(shù)安全性高,對應(yīng)用和用戶透明度也很高

7.

"DES是一種數(shù)據(jù)分組的加密算法,

DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?"

A.

56位

B.

64位

C.

112位

D.

128位

8.

黑客利用IP地址進(jìn)行攻擊的方法有:(

A.

IP欺騙

B.

解密

C.

竊取口令

D.

發(fā)送病毒

9.

防止用戶被冒名所欺騙的方法是:

)A.

對信息源發(fā)方進(jìn)行身份驗證

B.

進(jìn)行數(shù)據(jù)加密

C.

對訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)

D.

采用防火墻

10.

屏蔽路由器型防火墻采用的技術(shù)是基于:(

A.

數(shù)據(jù)包過濾技術(shù)

B.

應(yīng)用網(wǎng)關(guān)技術(shù)

C.

代理服務(wù)技術(shù)

D.

三種技術(shù)的結(jié)合

11.

以下關(guān)于防火墻的設(shè)計原則說法正確的是:(

A.

保持設(shè)計的簡單性

B.

不單單要提供防火墻的功能,還要盡量使用較大的組件

C.

保留盡可能多的服務(wù)和守護(hù)進(jìn)程,從而能提供更多的網(wǎng)絡(luò)服務(wù)

D.

一套防火墻就可以保護(hù)全部的網(wǎng)絡(luò)

12.

SSL指的是:(

A.

加密認(rèn)證協(xié)議

B.

安全套接層協(xié)議

C.

授權(quán)認(rèn)證協(xié)議

D.

安全通道協(xié)議

13.

CA指的是:(

A.

證書授權(quán)

B.

加密認(rèn)證

C.

虛擬專用網(wǎng)

D.

安全套接層

14.

在安全審計的風(fēng)險評估階段,通常是按什么順序來進(jìn)行的:(

A.

偵查階段、滲透階段、控制階段

B.

滲透階段、偵查階段、控制階段

C.

控制階段、偵查階段、滲透階段

D.

偵查階段、控制階段、滲透階段

15.

以下哪一項不屬于入侵檢測系統(tǒng)的功能:(

A.

監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流

B.

捕捉可疑的網(wǎng)絡(luò)活動

C.

提供安全審計報告

D.

過濾非法的數(shù)據(jù)包

16.

入侵檢測系統(tǒng)的第一步是:(

A.

信號分析

B.

信息收集

C.

數(shù)據(jù)包過濾

D.

數(shù)據(jù)包檢查

17.

以下哪一項不是入侵檢測系統(tǒng)利用的信息:(

A.

系統(tǒng)和網(wǎng)絡(luò)日志文件

B.

目錄和文件中的不期望的改變

C.

數(shù)據(jù)包頭信息

D.

程序執(zhí)行中的不期望行為

18.

入侵檢測系統(tǒng)在進(jìn)行信號分析時,一般通過三種常用的技術(shù)手段,以下哪一種不屬于通常的三種技術(shù)手段:(

)A.

模式匹配

B.

統(tǒng)計分析

C.

完整性分析

D.

密文分析

19.

以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:(

A.

基于網(wǎng)絡(luò)的入侵檢測

B.

基于IP的入侵檢測

C.

基于服務(wù)的入侵檢測

D.

基于域名的入侵檢測

20.

以下哪一項屬于基于主機(jī)的入侵檢測方式的優(yōu)勢:(

A.

監(jiān)視整個網(wǎng)段的通信

B.

不要求在大量的主機(jī)上安裝和管理軟件

C.

適應(yīng)交換和加密

D.

具有更好的實時性

21.

以下關(guān)于計算機(jī)病毒的特征說法正確的是:(

A.

計算機(jī)病毒只具有破壞性,沒有其他特征

B.

計算機(jī)病毒具有破壞性,不具有傳染性

C.

破壞性和傳染性是計算機(jī)病毒的兩大主要特征

D.

計算機(jī)病毒只具有傳染性,不具有破壞性

22.

以下關(guān)于宏病毒說法正確的是:(

A.

宏病毒主要感染可執(zhí)行文件

B.

宏病毒僅向辦公自動化程序編制的文檔進(jìn)行傳染

C.

宏病毒主要感染軟盤、硬盤的引導(dǎo)扇區(qū)或主引導(dǎo)扇區(qū)

D.

CIH病毒屬于宏病毒

23.

以下哪一項不屬于計算機(jī)病毒的防治策略:(

A.

防毒能力

B.

查毒能力

C.

解毒能力

D.

禁毒能力

24.

在OSI七個層次的基礎(chǔ)上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:(

A.

網(wǎng)絡(luò)級安全

B.

系統(tǒng)級安全

C.

應(yīng)用級安全

D.

鏈路級安全

25.

網(wǎng)絡(luò)層安全性的優(yōu)點是:

48.

對稱密鑰密碼體制的主要缺點是:

A.

加、解密速度慢

B.

密鑰的分配和管理問題

C.

應(yīng)用局限性

D.

加密密鑰與解密密鑰不同49.

數(shù)字簽名是用來作為:

A.

身份鑒別的方法

B.

加密數(shù)據(jù)的方法

C.

傳送數(shù)據(jù)的方法

D.

訪問控制的方法

50.

加密密鑰的強(qiáng)度是:

A.2N

B.2N-1

C.2N

D.2N-1二.填空題

1.計算機(jī)網(wǎng)絡(luò)的資源共享包括(

)共享和(

)共享。

2.按照網(wǎng)絡(luò)覆蓋的地理范圍大小,計算機(jī)網(wǎng)絡(luò)可分為(

)、(

)和(

)。

3.按照結(jié)點之間的關(guān)系,可將計算機(jī)網(wǎng)絡(luò)分為(

)網(wǎng)絡(luò)和(

)網(wǎng)絡(luò)。

4.對等型網(wǎng)絡(luò)與客戶/服務(wù)器型網(wǎng)絡(luò)的最大區(qū)別就是(

)。

5.網(wǎng)絡(luò)安全具有(

)、(

)和(

)。

6.網(wǎng)絡(luò)安全機(jī)密性的主要防范措施是(

)。

7.網(wǎng)絡(luò)安全完整性的主要防范措施是(

)。

8.網(wǎng)絡(luò)安全可用性的主要防范措施是(

)。

9.網(wǎng)絡(luò)安全機(jī)制包括(

)和(

)。

12.入侵監(jiān)測系統(tǒng)通常分為基于(

)和基于(

)兩類。

13.?dāng)?shù)據(jù)加密的基本過程就是將可讀信息譯成(

)的代碼形式。

14.訪問控制主要有兩種類型:(

)訪問控制和(

)訪問控制。

15.網(wǎng)絡(luò)訪問控制通常由(

)實現(xiàn)16.密碼按密鑰方式劃分,可分為(

)式密碼和(

)式密碼。

17.DES加密算法主要采用(

)和(

)的方法加密。

18.非對稱密碼技術(shù)也稱為(

)密碼技術(shù)。

19.DES算法的密鑰為(

)位,實際加密時僅用到其中的(

)位。

20.?dāng)?shù)字簽名技術(shù)實現(xiàn)的基礎(chǔ)是(

)技術(shù)。

23.入侵監(jiān)測系統(tǒng)一般包括(

)、(

)、(

)和(

)四部分功能。

24.按照數(shù)據(jù)來源的不同,入侵監(jiān)測系統(tǒng)可以分為(

)、(

)和(

)入侵監(jiān)測系統(tǒng)三類。

25.按照數(shù)據(jù)監(jiān)測方法的不同,入侵監(jiān)測系統(tǒng)可以分為(

)監(jiān)測模型和(

)監(jiān)測模型兩類。

30.電子郵件服務(wù)采用(

)工作模式。

三.簡答題

1.

網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?一.單項選擇題

1.

A

2.

C

3.

B

4.

B

5.

D

6.

B

7.

D

8.

A

9.

A

10.

B

11.

A

12.

B

13.

A

14.

A

15.

D

16.

B

17.

C

18.

D

19.

A

20.

C

21.

C

22.

B

23.

D

24.

D

25.

A

26.

D

27.

A

28.

C

29.

B

30.

B

31.

D

32.

C

33.

B

34.

B

35.

B

36.

B

37.

E

38.

B

39.

A

40.

C

41.

B

42.

B/A

43.

A44.

C

45.

A

46.

B

47.

A

48.

B

49.

A

50.

A二.填空題

1.(硬件資源)、(軟件資源)。

2.(局域網(wǎng))、(廣域網(wǎng))(城域網(wǎng))

3.(客戶/服務(wù)器型)(對等型)

4.(對等型網(wǎng)絡(luò)沒有專設(shè)服務(wù)器)

5.(機(jī)密性)、(完整性)(可用性)

6.(密碼技術(shù))

7.(校驗與認(rèn)證技術(shù))

8.(確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下)

9.(技術(shù)機(jī)制)(管理機(jī)制)

10.(7)

11.(網(wǎng)絡(luò))

12.(主機(jī))(網(wǎng)絡(luò))

13.(密文)

14.(網(wǎng)絡(luò))(系統(tǒng))

15.(防火墻)

16.(對稱)(非對稱)

17.(替換)(移位)

18.(公鑰)

19.(64)(56)

20.(密碼)

21.(數(shù)字水印嵌入技術(shù))(數(shù)字水印提?。〝?shù)字水印監(jiān)測技術(shù))

22.(不可知覺性)(安全性)(穩(wěn)健性)

23.(事件提取)(入侵分析)(入侵響應(yīng))(遠(yuǎn)程管理)

24.(基于主機(jī))(基于網(wǎng)絡(luò))(混合型)

25.(異常)(誤用)

26.(WAN)

27.(LAN)

28.(電子郵件協(xié)議SMTP)

29.(支付體系)

30.(客戶機(jī)/服務(wù)器)

31.(COM)三.簡答題

1.答:攻擊技術(shù)主要包括以下幾個方面。

(1)網(wǎng)絡(luò)監(jiān)聽:自己不主動去攻擊別人,而是在計算機(jī)上設(shè)置一個程序去監(jiān)聽目標(biāo)計算機(jī)與其他計算機(jī)通信的數(shù)據(jù)。

(2)網(wǎng)絡(luò)掃描:利用程序去掃描目標(biāo)計算機(jī)開放的端口等,目的是發(fā)現(xiàn)漏洞,為入侵該計算機(jī)做準(zhǔn)備。(3)網(wǎng)絡(luò)入侵:當(dāng)探測發(fā)現(xiàn)對方存在漏洞后,入侵到目標(biāo)計算機(jī)獲取信息。

(4)網(wǎng)絡(luò)后門:成功入侵目標(biāo)計算機(jī)后,為了實現(xiàn)對“戰(zhàn)利品”的長期控制,在目標(biāo)計算機(jī)中種植木馬等后門。

(5)網(wǎng)絡(luò)隱身:入侵完畢退出目標(biāo)計算機(jī)后,將自己入侵的痕跡清除,從而防止被對方管理員發(fā)現(xiàn)。

防御技術(shù)主要包括以下幾個方面。

安全操作系統(tǒng)和操作系統(tǒng)的安全配置:操作系統(tǒng)是網(wǎng)絡(luò)安全的關(guān)鍵。

(2)加密技術(shù):為了防止被監(jiān)聽和數(shù)據(jù)被盜取,將所有的數(shù)據(jù)進(jìn)行加密。

(3)防火墻技術(shù):利用防火墻,對傳輸?shù)臄?shù)據(jù)進(jìn)行限制,從而防止被入侵。

(4)入侵檢測:如果網(wǎng)絡(luò)防線最終被攻破,需要及時發(fā)出被入侵的警報。

(5)網(wǎng)絡(luò)安全協(xié)議:保證傳輸?shù)臄?shù)據(jù)不被截獲和監(jiān)聽。三、網(wǎng)絡(luò)信息數(shù)據(jù)分析題:

(1)在校園的局域網(wǎng)中捕獲到一個以太網(wǎng)幀,此幀的全部數(shù)據(jù)如下圖所示,請對照相關(guān)協(xié)議的數(shù)據(jù)結(jié)構(gòu)圖,回答以下問題:A.此幀的用途和目的是什么?地址解析協(xié)議的ARP查詢。

B.此幀的目的物理地址是

ff:ff:ff:ff:ff:ff,它屬于(廣播、單播)地址。

C.它的目的IP地址是

,它屬于(廣播、單播)地址。

D.此的源物理地址是

00:16:76:0e:b8:76

E.它的源IP地址是

2

,它屬于(公網(wǎng)、私網(wǎng))IP地址。下圖是一臺計算機(jī)訪問一個Web網(wǎng)站時的數(shù)據(jù)包序列。分析圖中數(shù)據(jù)簡要回答以下問題A.客戶機(jī)的IP地址是

03

,它屬于(公網(wǎng),私網(wǎng))地址。

B.Web服務(wù)器的IP地址是

2

,它屬于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論