【2017年整理】网络安全试卷+答案 - 副本

上传人:德****1 文档编号:970029 上传时间:2017-05-23 格式:DOC 页数:4 大小:152.50KB
返回 下载 相关 举报
【2017年整理】网络安全试卷+答案 - 副本_第1页
第1页 / 共4页
【2017年整理】网络安全试卷+答案 - 副本_第2页
第2页 / 共4页
【2017年整理】网络安全试卷+答案 - 副本_第3页
第3页 / 共4页
【2017年整理】网络安全试卷+答案 - 副本_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《【2017年整理】网络安全试卷+答案 - 副本》由会员分享,可在线阅读,更多相关《【2017年整理】网络安全试卷+答案 - 副本(4页珍藏版)》请在金锄头文库上搜索。

1、 1、 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。2、 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 对称密钥体制 和 非对称密钥体制 。4、 数字水印的基本特性包括可证明性、 不可感知性 、 鲁棒性 。5、 基本鉴别技术包括 单向鉴别 、 双向 、群鉴别等技术。6、 RBAC模型的基本成分是 用户 、权限和 角色 。7、 入侵检测过程分为3个基本步骤:信息收集、_数据分析_和_结果处理_。 8、 根据数据来源的不同

2、,IDS可以分为两类: NIDS 和HIDS。9、 _DDos_攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。10、 防火墙有三种部署方式: 路由器过滤方式防火墙 方式防火墙、主机过滤方式防火墙 方式防火墙、DMZ 方法。1、 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改 、 伪造 三类。2、 加密的基本方法分为: 变位 、 替换 。3、 密钥管理的基本内容包括密钥的生成、 验证 、 传递 、密钥的保存、密钥

3、的使用、备份和销毁。4、 PGP加密系统不仅可以对邮件进行加密,还可以对 文件 、 硬盘 等进行加密。5、 RBAC模型的基本成分是 用户 、权限和 角色 。6、 在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。网络行为正常,系统没有检测到入侵: 正常行为 ;网络行为正常,系统检测到入侵: 误报 ;网络行为异常,系统没有检测入侵: 漏报 ;网络行为异常,系统检测到入侵: 正常 。7、 _防火墙_是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。8、 SYN flooding 攻击即是利用_TC

4、P_ _协议的设计弱点。选择题1、 计算机网络的安全是指_C_A、网络中设备设置环境的安全 B、网络中使用者的安全C、网络中信息的安全 D、网络中财产的安全2、 以下_D_不是保证网络安全的要素。A、信息的保密性 B、发送消息的不可否认性C、数据交换的完整性 D、数据存储的唯一性3、 以下关于加密说法正确的是_A_。A、加密包括对称加密和非对称加密两种B、信息隐藏是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、密钥的位数越多,信息的安全性就越高4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_D_的控制下进行的。A、明文 B

5、、密文 C、信息 D、密钥5、 在公开密钥体制中,加密密钥即_C_ 。A、解密密钥 B、私密密钥 C、公开密钥 、私有密钥6、 DES 算法的入口参数有 3 个:Key 、Data 和 Mode。其中 Key 的实际长度为_B_位,是DES算法的工作密钥。A、64 B、56 C、8 D、77、 RSA 算法是一种基于 _C_的公开密钥体系。A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设8、 PGP 加密技术是一个基于_A_体系的邮件加密软件。A、RSA 公钥加密 B、DES 对称密钥C、MD5 数字签名 D、MD5 加密9、 下面_B_属于对

6、称加密算法。A、数字签名 B、序列算法 C、RSA 算法 D、数字水印10、 数字签名技术是公开密钥算法的一个典型应用,在发送端,采用_B_对要发送的信息进行数字签名。A、发送者的公钥 B、发送者的私钥C、接收者的公钥 D、接收者的私钥11、 打电话请求密码属于_B _攻击方式。A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务12、 一次字典攻击能否成功,很大因素取决于_A_。A、字典文件 B、计算机速度 C、网络速度 D、黑客学历13、 _C_是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制 B、访问控制列表 C、自主访问控制

7、D、访问控制矩阵14、 SYN 风暴属于 _A_攻击。A、拒绝服务攻击 B、缓冲区溢出攻击 C、操作系统漏洞攻击 D、社会工程学攻击15、 下面不属于 DoS 攻击的是_D_。A、Smurf 攻击 B、Ping of death C、Land 攻击 D、TFN 攻击16、 DDoS 攻击破坏了 _A_。A、可用性 B、保密性 C、完整性 D、真实性17、 为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_B_。A、数字水印 B、数字签名 C、访问控制 D、发电子邮件确认18、 DoS 攻击_A_。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是

8、 Distributed of service C、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器远程关机19、 下列叙述正确的是_D_ 。A、计算机病毒只感染文本文件B、计算机病毒值感染可执行文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播20、 为确保企业局域网的信息安全,防止来自 Internet 的黑客入侵,采用_C_可以实现一定的防范作用。A、网络管理软件 B、邮件列表 C、防火墙 D、防病毒软件1、 数字签名技术是公开密钥算法的一个典型应用,在接收端,采用_A_对要发送的信息进行数字签名。A、发送者的公钥 B、发送者的

9、私钥C、接收者的公钥 D、接收者的私钥2、 通过“翻垃圾”来盗取企业机密信息的方法属于_B_ 攻击方式。A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务3、 在程序编写上防范缓冲区溢出攻击的方法有_A_。.编写正确、安全的代码 .程序指针完整性测试.数组边界检查 .使用应用程序保护软件A、和 B、和 C、和 D、都是4、 效率最高、最保险的杀毒方式是_D_。A、手动杀毒 B、自动杀毒 C、杀毒软件 D、磁盘格式化5、 网络监听软件(例如 Sinffer)是_B_。A、远程观察一个用户的计算机 B、监听网络的状态、传输的数据流 C、监视 PC 系统的运行状况 D、监视一个网络的发展方向6

10、、 防火墙采用的最简单的技术是_C_ 。A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 7、 _B_不是防火墙的功能。A、过滤进出网络的数据包 B、保护存储数据安全 C、封堵某些禁止的访问行为 D、纪录通过防火墙的信息内容和活动三、名词解释题1、 信息摘录:对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息 M 生成一个唯一的附加信息,称为信息摘录(Message Digests)2、 泛洪攻击:该攻击利用 TCP 协议的缺陷,通常一次 TCP 连接的建立包括 3 次握手:客户端发送 SYN 包给服务器;服务器分配一定的资源并返回 SYN/ACK 包,并等待连接建

11、立的最后的 ACK 包;最后客户端发送 ACK 报文。攻击的过程就是攻击者疯狂地发送 SYN 报文,而不返回 ACK 报文,当服务器未收到客户端的确认包是,规范标准规定必须重发 SYN/ACK 请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费 CPU 和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。3、 报文鉴别:报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:报文是由确认的发送方产生的;报文内容没有被修改过;报文是按与发送时的相同顺序收到的4、 零知识证明:示证

12、者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。1、 缓冲区溢出:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。2、 防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,它包含以下 3 中基本功能:可以限制未授权用户进入内部网络,过滤掉不安全的服务和非法用户。防止入侵者接近网络预防设施。限制内部用户访问特殊站点。3、 信息隐藏的鲁棒性信息隐藏(Information Hiding),或更严格地称为信息伪装。就是将秘密信息秘密地隐藏于另一非机密的信息之中。信息隐藏技术和传统加密技术的区别:隐藏的对象不同。加密是隐藏内容,而信息

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号