12.下列关于网络钓鱼的描述不正确的是 。
A.网络钓鱼 (Phishing) 一词,是 \和 \的综合体 B.网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C.为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D.网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓 鱼技术至关重要
13.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理 B.目录服务 C.对称密钥的产生和分发 D.访问控制服务 14.PKI的主要组成不包括( )
A.CA B.SSL C.RA D.CR
15.关于密钥的安全保护下列说法不正确的是____ ___ A.私钥送给CA B.公钥送给CA
C.密钥加密后存人计算机的文件中 D.定期更换密钥
16.PKI管理对象不包括( )。 A.ID和口令 B.证书 C.密钥 D.证书撤消
17.下面不属于PKI组成部分的是( )。
A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS
18.下面技术中不能防止网络钓鱼攻击的是( )。
A、在主页的底部设有一个明显链接,以提供的内容用户注意有关电子邮件诈骗的问题 B、利用数字证书(如USB KEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级 D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识 19.在以下认证方式中,最常用的认证方式是:( )。 A.基于账户名/口令认证 B.基于摘要算法认证; C.基于PKI认证 D.基于数据库认证 20.以下关于CA认证中心说法正确的是:( )。 A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 21.用户身份鉴别是通过____完成的。
A 口令验证 B 审计策略 C 存取控制 D 查询功能 22.下列关于用户口令说法错误的是____。
A 口令不能设置为空 B 口令长度越长,安全性越高
C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 23.对口令进行安全性管理和使用,最终是为了____。
A 口令不被攻击者非法获得 B 防止攻击者非法获得访问和操作权限 C 保证用户帐户的安全性 D 规范用户操作行为
24.人们设计了____,以改善口令认证自身安全性不足的问题。
A 统一身份管理 B 指纹认证 C 数字证书认证 D 动态口令认证机制 25.PKI是____。
A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 26.公钥密码基础设施PKI解决了信息系统中的____问题。 A 身份信任 B 权限管理 C 安全审计 D 加密 27.PKI所管理的基本元素是____。
A 密钥 B 用户身份 C 数字证书 D 数字签名 28.下列____机制不属于应用层安全。
A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 29.关于口令认证机制,下列说法正确的是____。
A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 30.身份认证的含义是____。
A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 31.口令机制通常用于____ 。
A 认证 B 标识 C 注册 D 授权 32.PKI的主要理论基础是____。
A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 33.PKI中进行数字证书管理的核心组成模块是____ 。
A 注册中心RA B 证书中心CA C 目录服务器 D 证书作废列表 34.__ ___在CA体系中提供目录浏览服务。
A.安全服务器 B.CA服务器 C.注册机构RA D.LDAP服务器 35.身份认证中的证书由____ ______ A.政府机构发行 B.银行发行 C.企业团体或行业协会发行 D.认证授权机构发行 36.PKI的性能中,信息通信安全通信的关键是_____ ____ A.透明性 B.易用性 C.互操作性 D.跨平台性
37.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该 A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
38.Kerberos的设计目标不包括( )。
A.认证 B.授权 C.记账 D.审计
39.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制
40.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证
41.( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A.TACACS B.RADIUS C.Kerberos D.PKI 42.有关数字证书的说法,哪一个正确。
A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等 43.___最好地描述了数字证书。
A 等同于在网络上证明个人和公司身份的身份证
B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据
44.____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A SSL B IARA C RA D 数字证书 10.2 多选题
1.下列邮件为垃圾邮件的有 ABCD A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件 C 隐藏发件人身份、地址、标题等信息的电子邮件 D.含有虚假的信息源、发件人、路由等信息的电子邮件 2.垃圾邮件带来的危害有 ABD A.垃圾邮件占用很多互联网资源
B.垃圾邮件浪费广大用户的时间和精力 C.垃圾邮件提高了某些公司做广告的效益 D.垃圾邮件成为病毒传播的主要途径 3.网页防篡改技术包括 BD
A.网站采用负载平衡技术 B.防范网站、网页被篡改
C.访问网页时需要输入用户名和口令 D.网页被篡改后能够自动恢复 4.网络钓鱼常用的手段有 ABCD
A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒 5.内容过滤的目的包括 ABCD A.阻止不良信息对人们的侵害
B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏
D.遏制垃圾邮件的蔓延和减少病毒对网络的侵害 6.下面技术为基于源的内容过滤技术的是 BCD
A.内容分级审查 B.DNS 过滤 C.IP 包过滤 D.URL 过滤 7.内容过滤技术的应用领域包括 ABCD
A.防病毒 B.反垃圾邮件 C.防火墙 D.入侵检测 8.PKI 提供的核心服务包括 ABCD
A.认证 B.完整性 C.密钥管理 D.简单机密性、非否认 9.PKI系统的基本组件包括( ABCD )。 A.终端实体 B.认证机构
C.注册机构 D.证书撤销列表发布者、证书资料库、密钥管理中心 10.数字证书可以存储的信息包括( ABCD )。 A.身份证号码、社会保险号、驾驶证号码
B.组织工商注册号、组织组织机构代码、组织税号 C.IP地址 D.Email地址
11.PKI能够执行的功能是( AC)。
A.鉴别计算机消息的始发者 B.确认计算机的物理位置
C.保守消息的机密 D.确认用户具有的安全性特权 12.在网络中身份认证时可以采用的鉴别方法有__ABD__。
A 采用用户本身特征进行鉴别 B 采用用户所知道的事进行鉴别 C 采用第三方介绍方法进行鉴别 D 使用用户拥有的物品进行鉴别 13.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的_ABCD___的总和。
A 硬件 B 软件 C 人员 D 策略和规程 14.有多种情况能够泄漏口令,这些途径包括_ABCD___。
A 猜测和发现口令 B 访问口令文件 C 将口令告诉别人 D 电子监控
15.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有_ABCD___。 A 口令/帐号加密 B 定期更换口令 C 限制对口令文件的访问 D 设置复杂的、具有一定位数的口令 10.3 判断题
T1.基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。
T2.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。
T3.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
T4.由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。
T5.网络钓鱼的目标往往是细心选择的一些电子邮件地址。
F6.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 T7.在来自可信站点的电子邮件中输入个人或财务信息是安全的。 T8.可以采用内容过滤技术来过滤垃圾邮件。
T9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
T10.随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势
T11 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容。
T12.白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。 F13.实时黑名单是简单黑名单的进一步发展,可以从根本上解决垃圾邮件问题。 T14.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 T15.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 F16.包含收件人个人信息的邮件是可信的。
T17.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
T18.PKI系统所有的安全操作都是通过数字证书来实现的。 T19.PKI系统使用了非对称算法、对称算法和散列算法。
T20.为了节省时间和资源,我们可以把包含口令的文件分解成几个独立的进程,分别进行破解工作。
F21.口令破解器就是真正地去解码。
T22.应用层网关允许信息在系统之间流动,但不允许直接交换数据包。 F23.身份认证陷阱可以使非法用户付出很大的时间代价也无法获得密码。
F24.如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 第11章 网络攻击技术 1 单选题
1下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提。 A.IP欺骗 B.DNS欺骗 C.ARP欺骗 D.路由欺骗
2通过TCP序号猜测,攻击者可以实施下列哪一种攻击? A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击
D.TCP会话劫持攻击
3目前常见的网络攻击活动隐藏不包括下列哪一种? A.网络流量隐藏 B.网络连接隐藏 C.进程活动隐藏 D.目录文件隐藏
4网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容? A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性
5会话劫持的这种攻击形式破坏了下列哪一项内容? A.网络信息的抗抵赖性 B.网络信息的保密性 C.网络服务的可用性 D.网络信息的完整性