《网络安全与防护》课程试题库

举报
资源描述
一、填空题1 .将旁路控制与假冒攻击结合起来的一种威胁是()02 .安全性攻击可以分为()和(3 .U D P 被设计成系统开销很小,而且没有连接建立过程的协议,因为U D P 非常适用的应 用 是()。4 .管理员常用的网络命令P IN G 基于的协议基础是()。5 .用来分配1 P 地址,并提供启动计算机等其他信息的协议是()。6 .用来保证IP v 6 与 IP v 4 协议安全的是()。7 .远程过程调用协议是()RP C。8 .远程过程调用协议RP C 处理通过T C P/IP 消息交换的部分有一个漏洞,影响分布式组件对象模型D C O M 与 RP C 间的一个接口,此接口侦听()。9 .黑客通过可信赖的工作组传播攻击的主要手段是()1 0 .称为安全壳协议的是()。1 1 .称为安全套接字协议的是()。1 2 .用来调节系统时钟的协议是()。1 3 .X II视窗系统在应用程序与I/O 设备之间进行通信是基于()。1 4 .()体制的加密变换是公开的。1 5 .设计双钥体制的关键是首先要寻求一个合适的()。1 6 .求逆困难的函数是()。1 7 .在不知陷门信息下求逆困难的函数是()。1 8 .()的种类有对整体消息的签名和对压缩消息的签名。1 9 .公开密钥基础设施P K 1 的原理和技术实现是基于()。2 0 .将用户的证书和私钥放在一个安全的中央服务器上,用户可以登录到该服务器进行安全检索的是()。2 1 .密钥的生存周期所包括的阶段有()个。2 2 .静态包过滤器是最老的防火墙,静态数据包过滤发生在()2 3 .在防火墙中,工作在网络层的是()。2 4 .电路级网关又称线路级网关,它工作在()。2 5 .应用层网关可以对数据包进行过滤,,它工作在0 SI模 型 的()。2 6 .在入侵检测系统中,不管使用什么操作系统,普遍利用对系统的各种事件、活动进行截获分析的是()。2 7 .在各种操作系统中,勾子技术普通用在()。2 8.虚拟专用网络V P N 主要有两种类型,一 种 是(),另一种是()。2 9 .目前大多数常用虚拟专用网络V P N 技术都是基于()。3 0 .I P S e c 协议产生于I P v 6 的制定中,主要用于提供下面()协议的安全性。3 1 .采用加密验证方式的身份鉴别和认证协议是()。3 2 .采用明文验证方式的身份鉴别和认证协议是()。3 3 .I P S e c 协议的主要功能是()。3 4 .大多数S S L V P N 都 是()反向代理。3 5 .目前S S L V P N 与远程网络进行通信的应用主要基于的客户是()。3 6 .一般来说,信息安全的基本目标是()、()、()o3 7 .安全威胁中的基本安全威胁有()、()、()、()o3 8.主要的可实现威胁包括()、()。3 9 .主要的渗入类型的威胁有()、()、()。4 0 .网络蠕虫将()攻击结合在一起假冒。4 1 .主要的植入类型的威胁有()、()。4 2 .不考虑主要的可实现威胁,潜在威胁主要有()、()、操作人员的不慎所导致的()、媒体废弃物所导致的()。4 3 .访问控制策略可分为()、()、()。4 4 .I P v 6 提供了地址自动配置机制,其中包括()、()。4 5 .关于简单网络管理协议S N MP v l 和 S N MP v 3 的描述中正确的是S N MP v l 的口令采用|()S N MP v 3 的口令采用()。4 6 .对于单钥加密体制来说,可以按照加解密运算的特点将其分为()、()。4 7 .古典密码基本的工作原理是()、()4 8.密钥流生成器的主要组合部分有()、()。4 9 .分组密码的工作模式有()、()、()、()、()。5 0 .按照密码协议的功能来分类,把密码协议分为()、()、()。5 1 .密钥认证的种类有()、()、()。5 2 .对密码协议进行分析的方法有()、()。5 3 .公开密钥基础设施P K I 主要包括的内容有()、()、()。5 4 .属性权威A A 主要包括()、()、()、()。5 5 .绝大多数的访问控制应用都能抽象成一般的权限管理模型,其中包括()、()、()。5 6 .权限验证者决定访问的通过与失败根据的条件是()、()、()。5 7 .在权限管理基础设施P MI 中,策略规则主要包含的基本因素是()、()、()、()、(5 8.公开密钥基础设施(P K 1)/认证中心(CA)认证系统的组织部分主要包括()、()、()、()、(5 9 .在安全应用系统中实现访问控制使用的方式主要有基于()、()、(6 0 .一般网络加密可以在通信的()、()层次来实现链路加密。6 1 .可信赖第三方T T P 可以实施公钥证书发放,它包括的组成部分有()、()、()、()、()。6 2 .从一般通信网的应用来看,密钥主要分为()、()、()、()。6 3.可信赖第三方T T P 的参与方式有()、()、()。6 4.密钥存储时必须保证密钥的()、()、()、()6 5 .密钥的生存期有()、()、()、()阶段组成。6 6 .按照防火墙在网络协议进行过滤的层次不同,防火墙的主要类型有()()、()。6 7 .常用的入侵检测统计模型有()、()、()、()、()。6 8 .虚拟专用网络VP N 可以通过多种方式来实现,可 分 为()、()。6 9 .安全壳协议S S H 协议族主要包含()、()、()3 个部分。7 0 .加密技术中加密算法有()、()、()三种。7 1 .A R P 协议的功能是将()转 换 成()。7 2 .入侵检测的一般步骤有()和()o7 3.入侵检测中信息分析的三种技术手段是()、()、()。7 4.入侵检测系统一般由()和()共同组成。7 5 .防火墙的实现方式有()和()两种。7 6 .密码体制可分为()和()两种类型。7 7 .在公开密钥体制中每个用户保存着一对密钥是()和()。7 8 .防火墙是位于两个网络之间,一 端 是(),另一端是()。7 9 .防火墙系统的体系结构分为()、()、()。8 0 .安装的病毒防治软件应具备四个特性:()、()、()、(8 1 .目前流行的几个国产反病毒软件几乎占有了 8 0%以上的国内市场,其中()、()、()、()、()等五个产品更是颇具影响。8 2 .在网络应用中一般采取两种加密形式:()和()。8 3.防火墙的技术包括四大类:()、()、()、()8 4.()包括加密、访问控制、数据完整性、数字签名、交换鉴别、公正、流量填充和路由控制机制。8 5 .病毒的发展经历了三个阶段:()、()、()。8 6 .病毒的特点包括:()、()、()、()、(8 7 .计算机病毒-般可以分成()、()、()、()、()四种主要类别。8 8 .第一代防火墙技术使用的是在I P 层实现的()。8 9 .防火墙有三类:()、()、()。9 0 .进行网络监听的工具有多种,既可以是(),也 可 以()。9 1 .()存在不同的类型,包括允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞。9 2 .加密也可以提高终端和网络通信安全,有()、()、()三种方法加密传输数据。9 3.密码系统包括以下4 个方面:()、()、()、()。9 4.解密算法D 是加密算法E的()。9 5 .常规密钥密码体制又称为()是在公开密钥密码体制以前使用的密码体制。9 6 .如果加密密钥和解密密钥(),这种密码体制称为对称密码体制。9 7 .D E S 算法密钥是()位,其中密钥有效位是()位。9 8 .()算法的安全是基于分解两个大素数的积的困难。9 9 .公开密钥加密算法的用途主要包括两个方面:()、()。1 0 0 .消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。1 0 1 .M A C 函数类似于加密,它于加密的区别是M A C 函 数()。1 0 2 .H as h 函数是可接受()数据输入,并 生 成()数据输出的函数。1 0 3 .I D S 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于()、基 于()和分布式入侵检测系统。104.恶意代码的基本形式还有()、()、()、()、()。105.蠕虫是通过()进行传播的。106.计算机病毒的工作机制有()、()、()。107.()是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。108.()的目的是为了限制访问主体对访问客体的访问权限。109.ISO 7498-2确定了五大类安全服务,即()、()、()、()、()。同时,ISO 7498-2也确定了八类安全机制,即()、()、()、()、()、()、()、()。110.古典密码包括()和()两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一 是();二 是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。111.根据使用密码体制的不同可将数字签名分为()和().根据其实现目的的不同,一般又可将其分为()和()。112.()的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。113.认证技术包括()、()、(),而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。114.NAT的实现方式有三种,()、()、()。115.()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。116.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。117.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(),其中对称密码体制又可分为两类,按字符逐位加 密 的()和按固定数据块大小加密的(118.古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法()和()仍是构造现代对称分组密码的核心方式。119.()是美国国家标准局公布的第一个数据加密标准,它的分组长度为64位,密钥长度为56位。120.1976年,美国两位密码学者D iffe和 Hellman在该年度的美国计算机会议上提交了一篇论文,提 出 了()的新思想,它为解决传统密码中的诸多难题提出了一种新思路。1 2 1 .E l g a m a l 算法的安全性是基于(),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(),并且它的密文长度是明文长度的()倍。该算法的变体常用来进行数据签名。1 2 2 .计算机网络安全应达到的目标是:()、()、()、()和()。1 2 3 .计算机网络安全所涉及的内容可概括为:先 进 的()、()和(1 2 4 .物理安全在整个计算机网络安全中占有重要地位,主要包括:机房环境安全、通信线路安全和()。1 2 5 .加密主要是为了隐蔽信息的内容,而认证的三个主要目的是:消 息()、()、消息的序号和操作时间()认证。1 2 6 .分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、()o1 2 7.误用检测技术是按照()模式搜寻时间数据、最适合于对己知模式的可靠检测。1 2 8 .根据所使用通信协议的不同,端口扫描技术分为T C P端口扫描技术和()。1 2 9 .按照寄生方式的不同,可以将计算机病毒分为()、文件型病毒和复合性病毒。1 3 0 .针对非授权侵犯采取的安全服务为()。1 3 1 .电源对用电设备安全的潜在威胁包括脉动与噪声、()o1 3 2 .D E S 技术属于()加密技术。1 3 3 .在入侵检测分析模型中,状态转换方法属于()检测。1 3 4 .入侵检测系统需要解决两个问题,一是如何充分并可靠地提取描述行为特征的数据,二是如何根据特征数据,高效并准确地判定()。1 3 5
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 大杂烩/其它


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号