(完整word版)计算机网络安全复习题_第1页
(完整word版)计算机网络安全复习题_第2页
(完整word版)计算机网络安全复习题_第3页
(完整word版)计算机网络安全复习题_第4页
(完整word版)计算机网络安全复习题_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

、选择题1.网络安全的基本属性是(D)。A.机密性 B.可用性 C.完整性 D.上面3项都是A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公开(KA秘密(M')) B.KA公开(KA公开(M'))C.KA公开(KB秘密(M')) D.KB秘密(KA秘密(M'))攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击 B.口令猜测器和字典攻击C.强力攻击 D.重放攻击网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。A.保密性 B.完整性 C.不可否认性D.可用性通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D)SYN湮没B.TeardropC.IP地址欺骗D.Smurf以下关于计算机病毒的特征说法正确的是( B)。A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征计算机病毒具有破坏性,不具有传染性计算机病毒只具有传染性,不具有破坏性加密和签名的典型区别是(A).A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥加密是用对方的公钥,签名是用对方的私钥加密是用自己的公钥,签名是用对方的私钥8IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息(A)。A.隧道模式 B.管道模式 C.传输模式 D.安全模式RSA算法基于的数学难题是(A)。A.大整数因子分解的困难性 B.离散对数问题C.椭圆曲线问题 D.费马大定理以下哪一项不属于入侵检测系统的功能 (D)。A.监视网络上的通信数据流 B.捕捉可疑的网络活动C.提供安全审计报告 D.过滤非法的数据包下面哪一个情景属于授权(Authorization)(B)。A.用户依照系统提示输入用户名和口令

B•用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中12.针对窃听攻击采取的安全服务是(B)。A•鉴别服务 B.数据机密性服务C.数据完整性服务 D•抗抵赖服务HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。A.IPSec B.SSL C.SETD.SSHKerberos协议认证时,首先向密钥分发中心发送初始票据( C),请求一个会话票据,以便获取服务器提供的服务RSA B.DESC.TGTD.LSA包过滤防火墙通过(D)来确定数据包是否能通过。A•路由表 B.ARP表C.NAT表D•过滤规则16•某web网站向CA申请了数字证书,用户登录该网站时,通过验证( A),可确认该数字证书的有效性。A.CA签名 B.网站的签名 C.会话密钥D.DES密码17.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行(D(D)。A.解密和验证B.加密和验证C.加密和签名 D.解密和签名18.计算机感染木马的典型现象是 (A)A.有未知程序试图建立网络连接A.有未知程序试图建立网络连接B.收到大量垃圾邮件C.系统不断重新启动 D.蓝屏19.X.509标准是一个广为接受的方案,用来规范 (C)的格式A.认证服务B.私钥 C.公钥证书 D.公钥20.关于摘要函数叙述不正确的是(C)。A.输入任意大小的消息输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改11.数字签名是一种认证技术,它保证消息的来源与 (B)A.保密性 B.完整性 C.可用性D.不可重放2.关于公钥密码体制的正确描述是(A)。A.公钥密码体制中加解密密钥不相同,从一个很难计算出另一个B•公钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.公钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.公钥密码体制中加解密密钥是否相同可以根据用户要求决定攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击 B.口令猜测器和字典攻击强力攻击 D.重放攻击下列关于网络防火墙说法错误的是( B)。A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C•网络防火墙不能防止策略配置不当或错误配置引起的安全威胁网络防火墙不能防止本身安全漏洞的威胁5•关于RSA,以下说法不正确的是(C)。A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码6.对网络中两个相邻节点之间传输的数据进行加密保护的是 (B)。A.节点加密B.链路加密C.端到端加密D.DES加密7.将获得的信息再次发送以产生非授权效果的攻击为( C)。A.伪装B.消息修改C.重放D.拒绝服务8.作为网络层安全协议,IPSEC有(A)三个协议组成。A.AH、ESP、IKE B.AH、ESP、PGPC.AH、TLS、IKE D.AH、SSL、IKE9.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 (B)。A.加密 B.认证 C.抗抵赖 D.完整性10.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于( C)攻击。A.重放 B.伪装 C.拒绝服务 D.消息内容泄漏11.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个 Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于( D)。A.网上冲浪 B.中间人攻击 C.MAC攻击D.DDoS12.以下用于在网络应用层和传输层之间提供加密方案的协议是( C)。A.PGP B.IPSecC.SSLD.DES13.采用Kerberos系统进行认证时,可以在报文中加入(B)来防止重放攻击。A.会话密钥 B.时间戳C.用户IDD.私有密钥14.无线局域网标准IEEE802.11i针对(B)的诸多缺陷加以改进,进而增强无线局域网的安全。A.WAP协议B.WEP协议 C.MD5D.无线路由器15.IEEE802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是(B)。A•加密算法采用高级数据加密标准 AESB•加密算法采用对等保密协议 WEP用802.1X实现了访问控制使用TKIP协议实现了动态的加密过程16•某web网站向CA申请了数字证书,用户登录该网站时,通过验证(A),可确认该数字证书的有效性。A.CA签名 B•网站的签名 C.会话密钥 D.DES密码17.下面的说法(D)是不正确的。A.Hash函数能用于入侵检测和病毒检测B•消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密D・从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的18.计算机感染木马的典型现象是 (A)。A•有未知程序试图建立网络连接 B・收到大量垃圾邮件C・系统不断重新启动 D•蓝屏19.X.509标准是一个广为接受的方案,用来规范 (C)的格式。A•认证服务B•私钥C•公钥证书D•公钥20.当明文改变时,相应的散列值( B)。A.不会改变 B.一定改变C.在绝大多数情况下会改变 D.在绝大多数情况下不会改(中等)Morris蠕虫病毒,是利用()A:缓冲区溢出漏洞B:整数溢出漏洞C:格式化字符串漏洞D:指针覆盖漏洞答案:A(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击答案:D.关于加密技术,下列描述错误的是(A)。A•对称密码体制中加密算法和解密算法是保密的B•密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制的加密密钥和解密密钥是相同的D・所有的密钥都有生存周期2.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。A.保密性 B.完整性C.不可否认性 D.可用性3.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D)A.SYN湮没 B.TeardropC.IP地址欺骗 D.SmurfDES是一种block(块)密文的加密算法,是把数据加密成(C)块。32位 B.128位C.64位 D.256位Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? (A)A•协议的设计阶段 B.软件的实现阶段C•用户的使用阶段 D•管理员维护阶段以下关于VPN说法正确的是(B)A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能7.加密和签名的典型区别是(A)。A•加密是用对方的公钥,签名是用自己的私钥B•加密是用自己的公钥,签名是用自己的私钥加密是用对方的公钥,签名是用对方的私钥加密是用自己的公钥,签名是用对方的私钥8.在网络上监听别人口令通常采用 (C)A.拒绝服务 B.IP欺骗C.嗅探技术 D.蜜罐技术9.RSA算法基于的数学难题是(A)。A•大整数因子分解的困难性 B•离散对数问题C.椭圆曲线问题 D•费马大定理IPSec没有什么功能(D)。A.认证 B.完整性检查C.加密 D•签发证书11•PKI无法实现(D)。A•身份认证 B.数据的完整性C.数据的机密性 D•权限分配在因特网上没有人知道对方是一个人还是一条狗 ”这个故事最能说明(A)。A•身份认证的重要性和迫切性 B•网络上所有的活动都是不可见的C.网络应用中存在不严肃性 D•计算机网络是一个虚拟的世界HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。IPSecB.SSLC.SETD.SSHDNSSEC中并未采用(C)。A•数字签名技术 B•公钥加密技术C.地址绑定技术 D.报文摘要技术15•在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括(D)。A•验证用户身份的合法性 B•授权用户访问网络资源C.对用户进行审计 D•对客户端的MAC地址进行绑定TOC\o"1-5"\h\z16.对利用软件缺陷进行的网络攻击,最有效的防范方法是( A)A•及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件17•以下哪一项不属于入侵检测系统的功能 (D)。A•监视网络上的通信数据流 B•捕捉可疑的网络活动C.提供安全审计报告 D•过滤非法的数据包18•计算机感染木马的典型现象是 (A)。A•有未知程序试图建立网络连接 B.收到大量垃圾邮件系统不断重新启动 D•蓝屏19•关于摘要函数叙述不正确的是( C)。A•输入任意大小的消息输出是一个长度固定的摘要B•输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响可以防止消息被篡改20•下列选项中不是APT攻击的特点(D)。A•目标明确B•持续性强C・手段多样 D•攻击少见1•数字签名是一种认证技术,它保证消息的来源与 (B)。A.保密性 B.完整性C.可用性 D.不可重放2•以下关于VPN的说法中的哪一项是正确的?( C)A.VPN是虚拟专用网的简称,它只能由 ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能3.SSL安全套接字协议所使用的端口是( B)。A.80 B.443 C.1433 D.33894.CA的主要功能为(D)。A•确认用户的身份B•为用户提供证书的查询、注销和恢复操作定义了密码系统的使用方法和原则负责发放和管理数字证书5.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程 B.TCP面向流的工作机制C.TCP数据传输中的窗口技术 D.TCP连接终止时的FIN报文6.在以下隧道协议中,属于三层隧道协议的是( D)。A.L2F B.PPTP C.L2TP D.IPSec7.防止重放攻击最有效的方法是( B)。A.对用户账户和密码进行加密 B.使用一次一密"加密方式C.经常修改用户账户名称和密码 D•使用复杂的账户名称和密码8.在网络上监听别人口令通常采用(C)A•拒绝服务 B.IP欺骗C.嗅探技术 D.蜜罐技术9.在以下各项功能中,不可能集成在防火墙上的是( D)。A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址以下有关软件加密和硬件加密的比较,不正确的是( B)。A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好硬件加密的安全性比软件加密好硬件加密的速度比软件加密快针对窃听攻击采取的安全服务是 (B)。A.鉴别服务 B.数据机密性服务C.数据完整性服务 D.抗抵赖服务驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是(B)。A.嗅探程序B.木马程序C.拒绝服务攻击D.缓冲区溢出攻击X.509标准是一个广为接受的方案,用来规范 (C)的格式。A.认证服务B.私钥 C.公钥证书 D.公钥DNSSEC中并未采用(C)。A.数字签名技术 B.公钥加密技术C.地址绑定技术 D.报文摘要技术采用Kerberos系统进行认证时,可以在报文中加入( B)来防止重放攻击。A.会话密钥B.时间戳C.用户IDD.私有密钥防止用户被冒名欺骗的方法是(A)。A.对信息源发方进行身份验证 B.进行数据加密C.对访问网络的流量进行过滤和保护 D.采用防火墙攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A.拒绝服务攻击 B.地址欺骗攻击C.会话劫持 D.信号包探测程序攻击18.下列哪类工具是日常用来扫描web漏洞的工具(A)。IBMAPPSCANB.NessusC.NMAPD.X-SCAN下列选项中不是APT攻击的特点(D)。A.目标明确B.持续性强C.手段多样D.攻击少见专业级班姓名 学号关于摘要函数叙述不正确的是(C)。A.输入任意大小的消息输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改1.关于加密技术,下列描述错误的是( A)。A•对称密码体制中加密算法和解密算法是保密的B•密码分析的目的就是千方百计地寻找密钥或明文对称密码体制的加密密钥和解密密钥是相同的所有的密钥都有生存周期•网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的(B)属性。A.保密性 B.完整性C.不可否认性 D.可用性通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D)SYN湮没 B.TeardropC.IP地址欺骗D.SmurfDES是一种block(块)密文的加密算法,是把数据加密成(C)块。A.32位 B.128位C.64位 D.256位Telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? (A)A.协议的设计阶段 B.软件的实现阶段C.用户的使用阶段 D.管理员维护阶段以下关于VPN说法正确的是(B)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路VPN指的是用户通过公用网络建立的临时的、安全的连接VPN不能做到信息认证和身份认证VPN只能提供身份认证、不能提供加密数据的功能加密和签名的典型区别是( A)。A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥加密是用对方的公钥,签名是用对方的私钥加密是用自己的公钥,签名是用对方的私钥在网络上监听别人口令通常采用 (C)A.拒绝服务 B.IP欺骗C.嗅探技术 D.蜜罐技术RSA算法基于的数学难题是(A)。A.大整数因子分解的困难性 B.离散对数问题C.椭圆曲线问题 D.费马大定理IPSec没有什么功能(D)。A.认证 B.完整性检查C.加密 D•签发证书11.PKI无法实现(D)。A•身份认证 B.数据的完整性C.数据的机密性 D•权限分配在因特网上没有人知道对方是一个人还是一条狗 ”这个故事最能说明(A)。A•身份认证的重要性和迫切性 B•网络上所有的活动都是不可见的C.网络应用中存在不严肃性 D•计算机网络是一个虚拟的世界HTTPS是一种安全的HTTP协议,它使用(B)来保证信息安全。A•IPSec B.SSLC.SETD.SSHDNSSEC中并未采用(C)。A•数字签名技术 B•公钥加密技术C.地址绑定技术 D.报文摘要技术15•在基于IEEE802.1X与RADIUS组成的认证系统中,RADIUS服务器的功能不包括(D)。A•验证用户身份的合法性 B•授权用户访问网络资源C.对用户进行审计 D•对客户端的MAC地址进行绑定TOC\o"1-5"\h\z16•对利用软件缺陷进行的网络攻击,最有效的防范方法是( A)。A•及时更新补丁程序 B.安装防病毒软件并及时更新病毒库C.安装防火墙 D.安装漏洞扫描软件17•以下哪一项不属于入侵检测系统的功能 (D)。A•监视网络上的通信数据流 B•捕捉可疑的网络活动C.提供安全审计报告 D•过滤非法的数据包18•计算机感染木马的典型现象是 (A)。A•有未知程序试图建立网络连接 B.收到大量垃圾邮件系统不断重新启动 D•蓝屏19•关于摘要函数叙述不正确的是( C)。A•输入任意大小的消息输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响可以防止消息被篡改20•下列选项中不是APT攻击的特点(D)。A•目标明确B•持续性强C.手段多样D•攻击少见1•数字签名是一种认证技术,它保证消息的来源与(B)。A.保密性B.完整性 C.可用性D.不可重放2•以下关于VPN的说法中的哪一项是正确的?(C)A.VPN是虚拟专用网的简称,它只能由 ISP维护和实施B.VPN是只能在第二层数据链路层上实现加密C.IPSEC是也是VPN的一种D.VPN使用通道技术加密,但没有身份验证功能SSL安全套接字协议所使用的端口是(B)。A.80 B.443C.1433 D.3389CA的主要功能为(D)。A•确认用户的身份B•为用户提供证书的查询、注销和恢复操作C.定义了密码系统的使用方法和原则D•负责发放和管理数字证书TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程 B.TCP面向流的工作机制C.TCP数据传输中的窗口技术 D.TCP连接终止时的FIN报文TOC\o"1-5"\h\z6.在以下隧道协议中,属于三层隧道协议的是( D)。A.L2F B.PPTP C.L2TP D.IPSec7.防止重放攻击最有效的方法是( B)。A.对用户账户和密码进行加密 B.使用一次一密"加密方式C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码在网络上监听别人口令通常采用 (C)A.拒绝服务 B.IP欺骗C.嗅探技术 D.蜜罐技术9.在以下各项功能中,不可能集成在防火墙上的是( D)。A.网络地址转换(NAT)B.虚拟专用网(VPN)C.入侵检测和入侵防御 D.过滤内部网络中设备的MAC地址以下有关软件加密和硬件加密的比较,不正确的是( B)。A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好硬件加密的安全性比软件加密好硬件加密的速度比软件加密快针对窃听攻击采取的安全服务是 (B)。A.鉴别服务 B.数据机密性服务C.数据完整性服务 D.抗抵赖服务驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定操作的程序是(B)。A.嗅探程序B.木马程序 C.拒绝服务攻击 D.缓冲区溢出攻击X.509标准是一个广为接受的方案,用来规范(C)的格式。A.认证服务B.私钥 C.公钥证书 D.公钥DNSSEC中并未采用(C)。A.数字签名技术 B.公钥加密技术C.地址绑定技术 D.报文摘要技术采用Kerberos系统进行认证时,可以在报文中加入(B)来防止重放攻击A.会话密钥 B.时间戳C.用户ID D.私有密钥16.防止用户被冒名欺骗的方法是(A)。A.对信息源发方进行身份验证 B.进行数据加密C.对访问网络的流量进行过滤和保护 D•采用防火墙17.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。A•拒绝服务攻击 B•地址欺骗攻击会话劫持 D•信号包探测程序攻击18•下列哪类工具是日常用来扫描web漏洞的工具(A)。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN下列选项中不是APT攻击的特点(D)。A•目标明确B•持续性强C.手段多样D•攻击少见专业级班姓名 学号关于摘要函数叙述不正确的是( C)。A.输入任意大小的消息输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响可以防止消息被篡改二、判断题:TOC\o"1-5"\h\z1•当明文发生变化时,相应的摘要值不一定发生变化。 (>)2.Diffie-Hellman算法的安全性在于离散对数计算的困难性可以实现密钥交换。 (V).防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (V)4.Feistel是密码设计的一个结构,而非一个具体的密码产品。 (V)5•公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。(>)公开密钥密码体制比对称密钥密码体制更为安全。 (>)MAC以可变长度的消息和密钥作为输入,产生一个认证码进行消息认证。 (V)XSS跨站脚本漏洞主要影响的是客户端浏览用户。 (V)IPSec中,AH提供保密服务与认证服务。(>身份认证要求对数据和信息的来源进行验证以确保发信人的身份。 (V)防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (V)Kerberos协议是建立在非对称加密算法RSA上的。(>公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。(>)访问控制是用来控制用户访问资源权限的手段。 (V)ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系。(>要实现DDoS攻击,攻击者必须能够控制大量的计算机为其服务。(V)与IDS相比,IPS具有深层防御的功能。(VXSS跨站脚本漏洞主要影响的是客户端浏览用户。(V)Hash函数可将任意长度的明文映射到固定长度的字符串

(>)20.公钥密码是一种通用的方法,所以传统密码已经过时(>)三、填空题1.密码学包括密码编码学和密码分析学。2.根据被检测对象的来源不同,入侵检测系统分为基于 主机的入侵检测系统、基于网络的入侵检测系统、基于应用的入侵检测系统。3•封装安全载荷(ESP)安全协议有两种工作模式,分别为传输模式和遂道模式。4.安全服务包括认证、数据机密性、数据完整性、访问控制、不可否认性。对网络系统的攻击可分为 主动攻击和被动攻击两类。基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用 非对称密码进行密钥传输,采用对称密码进行数据加密。蜜网作为蜜罐技术中的高级工具,一般是由防火墙、路由器、 入侵检测系统以及一台或多台蜜罐主机组成的网络系统。&组成IPSec的三大协议是AH、ESP和IKE。SSL握手协议、SSL可用性 和可控性SSL为SSL握手协议、SSL可用性 和可控性记录协议、SSL密码变更规格协议和SSL报警协议组成。信息安全等级保护的内容主要分为_5 个等级。网络安全的五个基本要素分别是__保密性 、__完整性和不可抵赖性上课教程习题第1章1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 A、完整性、网络服务可用性和可审查性受到保护。A、保密性 B、抗攻击性C、网络服务管理性D、控制安全性2) 网络安全的实质和关键是保护网络的C安全。A、系统B、软件C、信息D、网站3) 实际上,网络的安全问题包括两方面的内容,一是 D;二是网络的信息安全。A、网络服务安全 B、网络设备安全C、网络环境安全 D、网络的系统安全4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了C。A、保密性 B、完整性 C、可用性 D、可控性5) 如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于B。

A、破坏数据完整性 B、非授权访问C、信息泄露 D、拒绝服务攻击6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是A的重要组成部分。A、信息安全学科 B、计算机网络学科C、C、计算机学科D、其他学科7)在网络安全中,常用的关键技术可以归纳为 D三大类A7)在网络安全中,常用的关键技术可以归纳为 D三大类A、计划、检测、防范C、检测、防范、监督第3章1)在黑客攻击技术中,A、端口扫描C、网络监听B、规划、监督、组织D、预防保护、检测跟踪、响应恢复A是黑客发现获得主机信息的一种最佳途径B、缓冲区溢出D、口令破解2)一般情况下,大多数监听工具不能够分析的协议是 DA、标准以太网 B、TCP/IPC、 C、 SNMP和CMISD、 IPX和DECNet3)改变路由信息,修改WindowsNT3)改变路由信息,修改WindowsNT注册表等行为属于拒绝服务攻击的C方式。A、资源消耗型A、资源消耗型B、配置修改型C、C、服务利用型D、物理破坏型4)C利用以太网的特点,将设备网卡设置为4)C利用以太网的特点,将设备网卡设置为混杂模式”,从而能够接收整个以太网内的网络数据信息。A数据信息。A、缓冲区溢出攻击C、嗅探程序5)字典攻击被用于A、用户欺骗C、网络嗅探B、木马程序D、拒绝服务攻击B、远程登录D、破解密码(1)黑客的攻击五部曲是隐藏 IP、踩点扫描、获得特权、种植后门、隐身退出(2)黑客攻击计算机的手段可分为破坏性攻击和非破坏性攻击。常见的黑客行为有:拒绝服务、网络监听、密码攻击、告知漏洞、获取目标主机系统的非法访问权。(3)DDOS(分布式拒绝服务攻击)就是利用更多的傀儡机对目标发起进攻,比以前更大的规模进攻受害者。(4)按数据来源和系统结构分类,入侵检测系统分为 3类:基于主机入侵监测系统、基于网络的入侵检测系统和混合式入侵检测系统。第4章

1)在计算机病毒发展过程中,保护的功能。A1)在计算机病毒发展过程中,保护的功能。A、多态性病毒阶段C、混合型病毒阶段B、网络病毒阶段D、主动攻击型病毒2) D是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。A、特洛伊木马 B、CIH病毒C、混CoDeReDII双型病毒 D、蠕虫病毒3) 按照计算机病毒的链接方式不同分类, B是将其自身包围在合法的主程序的四周,对原来的程序不做修改。A、源码型病毒 B、外壳型病毒C、嵌入型病毒 D、操作系统型病毒4) A属于蠕虫病毒,由Delphi工具编写,能够终止大量的防病毒软件和防火墙软件进程。A、熊猫烧香 B、机器狗病毒C、AV杀手 D、代理木马(1)计算机病毒是在计算机程序中插入的破坏计算机功能的数据,影响计算机使用并且

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论