网络安全(5)

2018-11-30 19:02

20、以下关于对称加密的说法正确的是? ( ACD)

A、在对称加密中,只有一个密钥用来加密和解密信息

B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 22、网络形安全漏洞扫描器的主要功能有(ABCD)。

A端口扫描检测 B密码破解扫描检测 C系统安全信息扫描检测 D后门程序扫描检测。 23、在程序编写上防范缓冲区溢出攻击的方法有(CD)。

A编写正确的代码 B使用应用程序保护软件。 C数组边界检查。 D程序指针完整性检测。 24、隐蔽计算机病毒的方法有(ABCD)

A隐藏在引导区。 B附加在某些正常文件后面。 C隐藏在邮件附件或者网页里。 D隐藏在某些文件空闲字节里。 25、计算机病毒有哪些破坏方式(ABCD)。

A破坏操作系统类 B非法访问系统进程类 C抢占系统资源类 D删除修改文件类。 26、逻辑上,防火墙是 (ACD )。

A过滤器 B运算器 C分析器 D限制器 27、防火墙的被屏蔽子网体系结构中的主要组件有(A B C D )。

A屏蔽子网 B堡垒主机 C 内部路由器 D外部路由器 E内部主机 28、网络防火墙的作用是(ABD)。

A防止内部信息泄露 B防止系统感染病毒与非法访问 C防止黑客访问 D建立内部信息和功能与外部信息和功能之间的屏障 30、基于网络的IDS的弱点有哪些(AD )。

A只检测直接连接的网络通信,不能检测不同网段的数据包

B在网络通信的关键路径上工作,发生故障会影响正常的网络通信和业务系统 C实时检测和应答

D检测和处理加密会话的过程比较困难 三、判断

1、以太网中检查网络传输介质是否已被占用的是冲突监测。( F ) 2、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( T ) 3、扫描器可以直接攻击网络漏洞。( F )

4、DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证 这一弱点。( T )

5、DRDoS攻击是与DDoS无关的另一种拒绝服务攻击方法。( F ) 6、公钥密码比传统密码更安全。( F )

7、身份认证一般都是实时的,消息认证一般不提供实时性。( T ) 8、每一级CA都有对应的RA。( T )

9、加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理。( F )

10、防火墙无法完全防止传送已感染病毒的软件或文件。( T ) 11、所有的协议都适合用数据包过滤。( F )

21

12、构建隧道可以在网络的不同协议层次上实现。( T ) 13、蜜网技术(Honeynet)不是对攻击进行诱骗或检测。( T ) 14、病毒传染主要指病毒从一台主机蔓延到另一台主机。( F ) 15、电子商务中要求用户的定单一经发出,具有不可否认性。( T ) 16、入网访问控制的目的是保证网络资源不被非法使用和访问。(T) 17、人为因素不是导致网络脆弱的原因。(F)

18、非授权访问是目前网络存在的主要人为威胁之一。(T)

19、网络监听是一种被动行为,因此在网络上无法发现监听行为。(F) 20、木马和远程控制的原理不一样。(F)

21、常见的普通木马一般是浏览器/服务器(B/S)模式。(F) 22、Nmap扫描器不能对端口进行扫描。(F) 23、CIH病毒每月26日爆发,它不会破坏硬件。(F)

24、DES算法适合对大量机密数据进行加密,RSA适合对少量非机密数据进行加密。(F) 25、SSL协议可保护信息传输的机密性和完整性。(T) 26、网络安全策略的两种思想是:凡是没有明确表示允许的就要被禁止凡是没有明确表示禁止的就可被允许。(T)

27、双宿主主机用两块网卡分别连接到两个不同网络。(T)

28、网络中HTTP端口号默认为80,这个端口号不可以重新定义。(F)

29、拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。(F) 30、完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。(T)

31、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。(F)

32、防火墙不能防范不通过它的连接。(T) 33、防火墙技术是一种主动的网络安全措施。(F) 34、包过滤防火墙支持用户认证。(F) 35、入侵检测系统不能检测内部入侵。(F) 36、入侵检测系统可完全代替防火墙的作用。(F)

37、入侵检测系统和防火墙一样都必须作为内部和外部网络的唯一通道。(F) 38、入侵检测技术是安全审计中的核心技术之一。(T) 39、包过滤防火墙可阻止“IP欺骗”。( F )

40、入侵检测过程中信息分析手段之一完整性分析用于实时的入侵检测。( F ) 41、计算网络安全的本质是网络上的信息安全。(√)

42、在同一端点每层可和任意其它层通信,这是TCP/IP层次结构的重要原则之一。(×) 43、每台计算机可以有多个IP地址。(√)

44、入侵检测的信息分析方法中模式匹配法的优点是能检测到从未出现过的黑客攻击手段。(×)

45、入侵检测系统有基于网络和基于主机两种类型。(√) 46、严格地说,“木马”程序是一种计算机网络恶意代码。(√) 47、代码炸弹不会像病毒那样四处传播。(√)

48、网络物理威胁中的身份识别错误与身份鉴别威胁具有同样意义。(×) 49、计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。(√) 50、通信数据加密与文件加密是同一个概念。(×)

51、RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间

22

的初始连接。(√)

52、设置非常安全的站点,可以避免被破坏。(×)

53、DES密码体制中加密和解密用的是相同的算法,加密和解密时所采用的密钥也是相同的。(×)

54、RSA密码体制只能用于数据加密和解密,不能用于数字签名。(×)

55、病毒的传染性也称为自我复制和可传播性,这是计算机病毒的本质特征。(√) 56、病毒放火墙能够对计算机病毒起到“过滤”作用。(√) 57、电子邮件病毒不具有自我复制和传播的特性。(×) 58、所谓网络监听就是获取在网络上。(√)

59、网络监听不会影响进行监听的机器的响应速度。(×) 60、扫描器是自动检测远程或本地主机安全性漏洞的程序包。(√) 四、填空

1、TCP/IP链路层安全威胁有:(以太网共享信道的侦听;MAC地址的修改;ARP欺骗)。 2、SSL协议中双方的主密钥是在其(握手)协议产生的。 3、VPN的两种实现形式:(Client-LAN和LAN-LAN)。

4、IPSec是为了在IP层提供通信安全而制定的一套(协议簇),是一个(应用广泛、开放的 VPN安全协议体系)。

5、根据检测原理,入侵检测系统分为(异常入侵检测)和(误用入侵检测)。 6、计算机安全中受到威胁的来源主要有(人为,自然,计算机本身)三种。 7、计算机安全的三个层次是:(安全管理,安全立法,安全技术措施)。 8、软件的分析技术有: (动态分析,静态分析法)两种。 9、基于密钥的加密算法通常有两类,即(对称算法,公用密钥算法)。

10、网络安全防护采用的主要技术有病毒防护体系、网络访问控制、网络监控、数据加密。 11、使用网卡实现监听必须将普通工作模式改为混杂模式。 12、常见的普通木马一般是客户机/服务器(C/S)模式。

13、计算机病毒按寄生方式和传染途径可分为引导型、文件型、混合型病毒。 14、在计算机病毒主要的特征中,判断一段程序代码是否为计算机病毒的根本依据是传染性,体现病毒设计者真正意图的是破坏性。

15、用某种方法伪装消息以隐藏它的内容的过程称为加密。

16、防火墙的体系结构一般有:双宿主主机、被屏蔽主机和被屏蔽子网三种。

17、入侵检测过程中对信息进行分析一般通过3种技术手段:模式匹配、统计分析和完整性分析。

18、安全标识符是标识用户、组和计算机帐号的唯一的号码。

19、计算机网络的资源共享包括( 硬件资源 )共享和( 软件资源 )共享。 20、按照结点之间的关系,可将计算机网络分为( 客户/服务器型 )网络和( 对等型 )网络。

21.网络安全机制包括(技术机制 )和(管理机制)。

22.数据加密的基本过程就是将可读信息译成( 密文 )的代码形式。 23.访问控制主要有两种类型:( 网络 )访问控制和( 系统 )访问控制。 24.网络访问控制通常由( 防火墙 )实现。

25.DES加密算法主要采用( 替换 )和( 移位 )的方法加密。 26.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56 )位。 27.数字水印技术主要包括(数字水印嵌入技术)(数字水印提取)和(数字水印监测技术) 28.数字水印技术的特点是(不可知觉性)(安全性)(稳健性)。

23

29.入侵监测系统一般包括(事件提取)(入侵分析)(入侵响应)(远程管理)四部分功能。 30.电子商务的体系结构可以分为网络基础平台、安全结构、( 支付体系 )、业务系统4个层次。

31、网络安全的特征有:(保密性 、 完整性 、 可用性 、 可控性 )。 32、网络安全的结构层次包括:(物理安全 、 安全控制 、 安全服务 )。 33、网络安全面临的主要威胁:(黑客攻击 、 计算机病毒 、 拒绝服务)。 34、计算机安全的主要目标是保护计算机资源免遭:(毁坏 、 替换 、 盗窃 、 丢失 )。 35、一个用户的帐号文件主要包括: (登录名称 、 口令 、 用户标识号 、 组标识号 、用户起始目标)。

36、数据库系统安全特性包括:(数据独立性 、 数据安全性 、 数据完整性 、 并发控制 、故障恢复)。

37、数据库安全的威胁主要有:(篡改 、 损坏 、 窃取 )。 38、数据库中采用的安全技术有:(用户标识和鉴定 、存取控制 、 数据分级 、 数据加密)。 39、文件型病毒有三种主要类型:(覆盖型 、 前后依附型 、 伴随型 )。 40、数字签名可分为两类:(直接)签名和(仲裁)签名。

41、网络通信加密方式有 (链路 、节点加密和端到端加密)三种方式。 42、SSL是位于(网络层与传输层)之间。 43、字典攻击是常用的一种(暴力破解)。 44、查看PC网络参数的常用命令:netstat

45、TCP/IP协议中,负责寻址和路由功能的是(网络层)。 46、网络后门的功能是(保持对目标主机长期控制)。

47、加密技术中加密算法有(对称性、非对称性、和 函数法)三种。 48、入侵检测的一般步骤有(信息收集)和(信息分析)。 49、入侵检测系统一般由(硬件)和(软件)共同组成。 50、安装的病毒防治软件应具备四个特性:(集成性、单点管理、自动化、多层分布)。 51、病毒的发展经历了三个阶段:DOS时代、Windows时代、Internet时代。 52、病毒的特点包括:(传染性、破坏性、隐蔽性、潜伏性、不可预见性)。

53、计算机病毒的结构一般由(引导部分、传染部分、表现部分)三部分组成。 54.防火墙有三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。

24


网络安全(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:社区护理专业可选择性论文题目

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: