网络系统复习题及答案(2)

2019-01-27 14:22

46. 数字签名是用来作为:A

A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法

47. 信息安全的基本属性是(D)

A. 机密性 B. 可用性 C. 完整性

D. 上面3项都是

48. “会话侦听和劫持技术”是属于(B)的技术。

A. 密码分析还原 B. 协议漏洞渗透

C. 应用漏洞分析与渗透 D. DOS攻击

49. 对攻击可能性的分析在很大程度上带有(B)。

A. 客观性 B. 主观性

C. 盲目性 D. 上面3项都不是

50. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

51. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A. 机密性 B. 可用性 C. 完整性 D. 真实性

52. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是

可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是

53. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻

击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 54. 拒绝服务攻击的后果是(E)。

A. 信息不可用 B. 应用程序不可用 C. 系统宕机

6

D. 阻止通信 E. 上面几项都是

55. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性 B. 信息传输机密性

C. 通信流的机密性 D. 以上3项都是

56. 最新的研究和统计表明,安全攻击主要来自(B)。

A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网

57. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A. 拒绝服务攻击 B. 地址欺骗攻击

C. 会话劫持 D. 信号包探测程序攻击

58. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为

(D)。

A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击

59. TELNET协议主要应用于哪一层( A )

A. 应用层 B. 传输层 C. Internet层 D. 网络层

60. 不属于安全策略所涉及的方面是( C )。

A. 物理安全策略 B. 访问控制策略 C. 信息加密策略 D. 防火墙策略

二.多项选择题

1. 对网络安全的正确描述是:CD

A. 网络不被发现 B. 不是连续的过程 C. 连续的过程

D. 能够识别和消除不安全因素的能力 2. 网络所面临的威胁包括:ABCD

A. 信息泄密 B. 和被篡改 C. 计算机病毒

D. 非法使用网络资源 E. 传输非法信息流

7

3. 下面的攻击属于被动攻击的是:AD

A. 数据窃听

B. 蠕虫和黑客程序 C. 拒绝服务 D. 数据流分析

4. 计算机病毒具有(CD )的特性:

A. 隐藏性 B. 实时性 C. 传染性 D. 破坏性

5. 安全服务有:ABCD

A. 身份认证 B. 访问控制

C. 数据保密和完整 D. 不可否认性

6. 关于非对称密钥说法正确的是:AB

A. 加密密鈅对是用公钥来加密,私钥来解密 B. 签名密钥对是用私钥来加密,公钥来解密 C. 加密密鈅对是用私钥来加密,公钥来解密 D. 签名密钥对是用公钥来加密,私钥来解密 7. 病毒的防范手段有:ABCD

A. 不要打开来历不明的邮件 B. 加强防病毒意识

C. 关闭不需要的网络服务 D. 防病毒软件的最新版本升级

8. 入侵检测利用的信息一般来自以下几个方面: ABCD

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变 C. 程序执行中的不期望行为 D. 物理形式的入侵信息

9. 入侵检测利用的信息,通过以下几种技术手段进行分析:BCD

A. 网管人员自行分析 B. 完整性分析 C. 模式匹配 D. 统计分析

10. 在安全服务中,不可否认性包括两种形式,分别是( AB )

A. 原发证明 B. 交付证明 C. 数据完整 D. 数据保密

11. 以下属于计算机网络安全要素的是( ABCD )。

A. 实体安全 B. 运行安全 C. 数据安全 D. 软件安全

12. 网络安全的层次结构中的第二层包括( ACD )

8

A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

13. 以下属于计算机网络安全服务的是( ACD )

A. 保密性服务 B. WWW服务 C. 认证服务 D. 非否认服务

14. 防火墙的作用有( ABCD )

A. 网络安全的屏障 B. 可以强化网络安全策略

C. 对网络存取和访问进行监控、审计 D. 防止内部信息的外泄 15. 加密强度主要取决于:AB

A. 算法的强度 B. 密钥的强度 C. 密钥的管理 D. 加密体制

16. 针对网络层的攻击有:BC

A. 端口扫描 B. IP地址欺骗 C. ip spoofing D. SYN Spoofing

17. IPsec 分为两种模式:AB

A. Transport B. Tunnel C. Ah D. Esp

18. 针对应用层的攻击有:ABC

A. 邮件炸弹 B. Smurf flooD C. Internet蠕虫 D. SYN Spoofing 19. 防火墙的功能ABCD

A. 隔离内部网络和外部网络 B. 集中的网络安全 C. 产生安全报警 D. 强大的日志

20. 防火墙采用的主要技术有:ABCD

A. 包过滤 B. 代理服务 C. 地址翻译 D. 内容检查

21. IDS包括( ABCD)几部分:

A. 信息收集

9

B. 信号分析 C. 入侵响应 D. 入侵审计

22. 基于网络的入侵检测的特点是:ACD

A. 不要求在大量的主机上安装和管理软件 B. 不查看包头 C. 检查所有的包头 D. 不对外提供服务

23. 下面关于IPSsec协议描述正确的是:AB

A. AH保证数据的完整性 B. ESP保证数据的保密性

C. AH保证数据的完整性和保密性 D. ESP保证数据的完整性 24. 网络侦察手段包括:ABC

A. 用于路由追踪 B. Ping 扫描 C. 端口扫描 D. 拓扑扫描

25. 以下层于TCP/IP协议分层的是( AD )

A. 网络接口层 B. 网络层 C. 表示层 D. 应用层

26. 以下为合法IP地址的是( B )

A. 163.182.2 B. 192.168.0.1 C. 192364.8.20 D. 192.168.1.263

27. 以下属于网络互联设备的是( ABCD )

A. 网关 B. 路由器 C. 网桥 D. 桥由器

28. 以下属于安全套接层定义的客户端和服务器端之间要交换的认证信息的是( ABCD )

A. 允许客户端和服务器选择加密算法以及使用的密钥 B. 服务器端鉴别客户端身份

C. 建立一个安全套接层加密连接 D. 客户端鉴别服务器身份

29. 以下属于IPV6的特点的是( AB )

A. IPV6将现有的IP地址长度扩大了8倍 B. 主机可自由配置IP地址和网络系统 C. IPV6能很好地支持OOS

D. IPV6协议体系不支持安全IP协议

30. 以下关于对称加密的说法正确的是? (ACD)

A. 在对称加密中,只有一个密钥用来加密和解密信息

B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

10


网络系统复习题及答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:乡镇基层纪检监察工作现状与思考

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: