2022年网络安全 .pdf
《2022年网络安全 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.下面关于数字签名的说法错误的是A。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者2.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行B。A.解密和验证B.解密和签名C.加密和签名D.加密和验证3.某 web 网站向 CA 申请了数字证书,用户登录该网站时,通过验证CA 签名,可确认该数字证书的有效性,从而D。A.向网站确认自己的身份B.获取访问网站的权限C.和网站进行双向认证D.验证该网站的真伪4.常用对称加密算法不包括D。A.DES B.AES C.RC-5 D
2、.RSA 5.以下用于在网路应用层和传输层之间提供加密方案的协议是C。A.PGP B.IPSec C.SSL D.DES 6.下列行为不属于网络攻击的是C。A.连续不停ping 某台主机B.发送带病毒和木马的电子邮件C.向多个邮箱群发一封电子邮件D.暴力破解服务器密码7.采用 Kerberos 系统进行认证时,可以在报文中加入B 来防止重放攻击。A.会话密钥B.时间戳C.用户 ID D.私有密钥8.下面属于第三层VPN 协议的是A。A.IPsec B.PPPoE C.TCP D.SSL 9.目前网络上流行的“熊猫烧香”属于C 类型的病毒。A.目录B.引导区C.蠕虫D.DOS 10.关于网络安全
3、,以下说法正确的是D。A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用Windows 的 RPC 漏洞进行传输11.“TCP SYN Flooding”建立大量处于半连接状态的TCP 连接,其攻击目标是网络的D。A.保密性B.完整性C.真实性D.可用性12.多形病毒指的是B 的计算机病毒。A.可在反病毒检测时隐藏自己B.每次感染都会改变自己C.可以通过不同的渠道进行传播D.可以根据不同环境造成不同破坏13.防火墙中地址翻译的主要作用是_B_。A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵14.有关 PPTP(Poin
4、t-to-Point Tunnel Protocol)说法正确的是_A_。A.PPTP 是 Netscape提出的。B.微软从 NT3.5 以后对 PPTP 开始支持。C.PPTP 可用在微软的路由和远程访问服务上。D.它是传输层上的协议。15.D 协议主要用于加密机制。AHTTP B.FTP C.TELNET D.SSL 1.信息安全的发展大致经历了三个发展阶段,目前是处于B 阶段。A.通信安全B.信息保障C.计算机安全D.网络安全名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 6 页 -2.国际标准化组织ISO 所提出的信息系统安全体系结构中定义了C 种安全服务。A.7 B.
5、8 C.5 D.10 3.若 Bob 给 Alice 发送一封邮件,并想让Alice 确信邮件是由Bob 发出的,则 Bob 应该选用D 对邮件加密。A.Alice 的公钥B.Alice 的私钥C.Bob 的公钥D.Bob 的私钥4.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于D。A.33 B.20 C.14 D.7 5.数字证书是用来解决A。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题6.以下各种算法中属于双钥制算法的是D。A.DESB.CaesarC.VigenereD.Diffie-Hellman 7.采用特征代码法检测计算机病毒的优点是(B)
6、A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒8.Kerberos 是 80 年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把A,记账和审记的功能扩展到网络环境。A.访问控制B.认证C.授权D.监控9.在 IPSec中,C 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议,密码算法,密钥等信息。A.ESP B.SPI C.SA D.AH 10.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是_A_。A.解密通信数据B.会话拦截C.系统干涉D.修改数据11.入侵检测的目的是_B_。A.实现内外网隔离与访问
7、控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒12.为保证设备和人身安全,计算机网络系统中所有设备的外壳都应接地,此接地指的是_A_。A.保护地B.直流地C.屏蔽地D.雷击地13.在计算机网络的供电系统中使用UPS 电源的主要目的是_C_。A.防雷击B.防电磁干扰C.可靠供电D.防静电14.网络地址转换(NAT)的三种类型是 _C_。A.静态 NAT、动态 NAT 和混合 NAT B.静态 NAT、网络地址端口转换NAPT 和混合 NAT C.静态 NAT、动态 NAT 和网络地址端口转换NAPT D.动态 N
8、AT、网络地址端口转换NAPT 和混合 NAT 15.下列缩略语,属于入侵检测系统标准(草案)的是 _B_。A.PPDR B.CIDF C.UML D.DDoS 1.密码编码学处理明文的方法有两种,分别为分组密码与 流密码。2.单钥密码体制又称为_对称 _密码体制。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 6 页 -3.按照传播媒介,可以将病毒分为单机病毒和_网络 _病毒。4.三种常用的防火墙包括_包过滤、应用层网关 与电路层网关。5.电源对用电设备安全的潜在威胁有电磁干扰、脉动与 噪声。6.网络安全漏洞检测主要包括端口扫描、操作系统 探测和 _安全漏洞 探测。7.在计算机
9、网络安全设计、规划时,应遵循需求、风险、代价平衡分析 的原则。8.对计算机网络安全威胁的因素很多,综合起来包括三个方面:偶发因素、自然灾害和人为因素。9.根据任务属性的不同,入侵检测系统功能结构可分为两部分:中心检测平台和代理服务器。1.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、6Q;则 236 经过移位转换之后的密文是IKQ。2.IPSec 是属于 网络层 的安全机制。3.RFC 把安全攻击分为主动攻击与被动攻击,嗅探与信息收集 就是两种被动攻击。4.传统加密技术常用的两种运算是替换、代换。5.公钥密码学是为了解决传统密码中最困难的两个问题而提
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全 2022 网络安全
限制150内