网络项目安全复习预习题.doc
《网络项目安全复习预习题.doc》由会员分享,可在线阅读,更多相关《网络项目安全复习预习题.doc(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、.选择(考20题) 1.下面不属于木马特征的是( D ) A.自动更换文件名,难于被发现 B.程序执行时不占太多系统资源 C.不需要服务端用户的允许就能获得系统的使用权 D.造成缓冲区的溢出,破坏程序的堆栈 2.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D ) A.LDAP目录服务器 B.业务受理点 C.注册机构RA D.认证中心CA 3.基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( B ) A. 收单银行 B. 支付网关 C. 认证中心 D. 发卡银行 4.下列(B)加密技术在加解密数据时采用的是双钥。 A.对称密钥加密 B. 公开密钥加密 C.Hash加密 D
2、.文本加密 5.防火墙是常用的一种网络安全装置,下列关于它的用途的说法(B)是对的。 A.防止内部攻击 B.防止外部攻击 C.防止内部对外部的非法访问 D.既防外部攻击,又防内部对外部非法访问 6.计算机病毒从本质上说是(B) 。 A.蛋白质 B.程序代码 C.应用程序 D.硬件 7.下列不属于IDS功能的是(D) 。 A.分析系统活动 B.识别已知攻击 C.OS日志管理 D.代理 8.密码学的目的是(C) 。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 9.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑(D)
3、 。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 .10.A 方有一对密钥K A(公开) 和key A(秘密) ,B 方有一对密钥K B(公开) 和 key B(秘密) ,现A要向B发送一条消息M,并对消息进行签名和加密,则以下方案正确 的是( C ) 。 A. E ( E ( M , K A ) , key B ) B. E ( E ( M , key A ) , key B ) C. E ( E ( M , key A ) , K B ) D. E ( E ( M , K A ) , K B ) 11.“公开密钥密码体制”的含义是(
4、C) 。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 12.信息安全的基本属性是(D) 。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 13.对攻击可能性的分析在很大程度上带有(B) 。 A. 客观性 B. 主观性 C. 盲目性 D. 上面3项都不是 14.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性 D. 真实性 15.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C) ,然而 (C)这些攻击是可行的;主动攻击难以(C) ,然而
5、(C)这些攻击是可行的。A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 16.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是 一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 17.拒绝服务攻击的后果是(D) 。 A. 信息不可用 B. 应用程序不可用 C. 系统宕机 D. 无法向正常用户提供服务 18.机密性服务提供信息的保密,机密性服务包括(D) 。 A. 文
6、件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 19.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是(A) 。 A.拒绝服务攻击 B.地址欺骗攻击 C.会话劫持 D.信号包探测程序攻击.20.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 重新发往B称为(D) 。 A.中间人攻击 B.口令猜测器和字典攻击 C.强力攻击 D.重放攻击 21.网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面3项都是 22.ISO安全体系结构中的对象认证
7、服务,使用(B)完成。 A. 加密机制 B. 数字签名机制 C. 访问控制机制 D. 数据完整性机制 23.数据保密性安全服务的基础是(D) 。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 24.可以被数据完整性机制防止的攻击方式是(D) 。 A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏 25.数字签名要预先使用单向Hash函数进行处理的原因是(C) 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速
8、度 D. 保证密文能正确还原成明文 26.身份认证是安全服务中的重要一环,以下关于身份认证叙述不正确的是(B) 。 A. 身份认证是授权控制的基础 B. 身份认证一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制 27.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该 秘密作为加密和解密的密钥的认证是(C) 。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 28.(C)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。 A. TACACS B
9、. RADIUS C. Kerberos D. PKI 29.访问控制是指确定(A)以及实施访问权限的过程。 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 .30.一般而言,Internet防火墙建立在一个网络的(C) 。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处 31.包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 32.对动态网络地址交换(NAT) ,不正确的说法是(B) 。 A. 将很多内部地
10、址映射到单个真实地址 B. 外部网络地址和内部地址一对一的映射 C. 最多可有64000个同时的动态NAT连接 D. 每个连接使用一个端口 33.以下(D)不是包过滤防火墙主要过滤的信息? A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 34.防火墙用于将Internet和内部网络隔离(B) 。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 35.身份认证的含义是(C) 。 A:注册一个用户 B:标识一个用户 C:验证一个用户 D:授权一个用户
11、 36.下列四项中不属于计算机病毒特征的是(C) 。 A:潜伏性 B:传染性 C:免疫性 D:破坏性 37.灾难恢复计划或者业务连续性计划关注的是信息资产的(A)属性。 A:可用性 B:真实性 C:完整性 D:保密性 38.(A)是最常用的公钥密码算法。 A:RSA B:DSA C:椭圆曲线 D:量子密码 39.PKI所管理的基本元素是(C) 。 A:密钥 B:用户身份 C:数字证书 D:数字签名 40.关于信息安全,下列说法中正确的是(C) 。 A:信息安全等同于网络安全 B:信息安全由技术措施实现 C:信息安全应当技术与管理并重 D:管理措施在信息安全中不重要.41.在PPDRR安全模型中
12、, (B)是属于安全事件发生后的补救措施。 A:保护 B:恢复 C:响应 D:检测 42.下面所列的(A)安全机制不属于信息安全保障体系中的事先保护环节。 A:杀毒软件 B:数字证书认证 C:防火墙 D:数据库加密 43.计算机病毒的实时监控属于(B)类的技术措施。 A:保护 B:检测 C:响应 D:恢复 44.下列关于信息安全策略维护的说法, (B)是错误的。 A:安全策略的维护应当由专门的部门完成 B:安全策略制定完成并发布之后,不需要再对其进行修改 C:应当定期对安全策略进行审查和修订 D:维护工作应当周期性进行 45.防火墙最主要被部署在(A)位置。 A:网络边界 B:骨干线路 C:重
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 项目 安全 复习 预习
限制150内