网络安全复习题(共5页).docx





《网络安全复习题(共5页).docx》由会员分享,可在线阅读,更多相关《网络安全复习题(共5页).docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上习题练习一、选择题1.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网2.CA不能提供以下哪种证书? ( D )A.个人数字证书 B.SSL服务器证书C.安全电子邮件证书 D.SET服务器证书3.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的4.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限C.签名算法 D.版权信息5.计算机病毒的特征之一是( B )
2、A.非授权不可执行性 B.非授权可执行性C.授权不可执行性 D.授权可执行性6、拒绝服务攻击(A)。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机7、HTTP默认端口号为(B)。A、21 B、80 C、8080 D、238、网络监听是(B)。A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流C、监视PC系统的运行情况 D、监视一个网站的发展方向9、下面不是采用对称加密算法的是(D)。A、DES B、AES C、ID
3、EA D、RSA10、在公开密钥体制中,加密密钥即(D)。A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥11、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。A、64 B、7 C、8 D、5612、数字签名功能不包括(B)。A防止发送方的抵赖行为 B接收方身份确认C发送方身份确认 D保证数据的完整性13、目前无线局域网主要以(B)作传输媒介。A短波 B微波 C激光 D红外线14、防火墙能够(A)。A防范通过它的恶意连接 B防范恶意的知情者C防备新的网络安全问题 完全防止传送己被病毒感染的软件和文件15. 特洛伊木马攻击的威
4、胁类型属于【B】。(A)授权侵犯威胁(B)植入威胁(C)渗入威胁(D)旁路控制威胁16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统17. TELNET协议主要应用于哪一层【A】(A)应用层 (B)传输层 (C)Internet层 (D)网络层18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】(A)外部终端的物理安全 (B)通信线的物理安全(C)窃听数据 (D)网络地址欺骗19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了
5、网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。(A)可用性的攻击(B)保密性的攻击 (C)完整性的攻击(D)真实性的攻击21. 被监听的可能性比较低的是【C】数据链路。A、Ethernet B、电话线 C、有线电视频道 D、无线电22. 在公钥密码体制中,不公开的是【B】.公钥 .私钥 .加密算法(A) (B) (C)和 (D)和23. 从网络高层协议角度,网络攻击可以分为【B】(A)主动攻击与被动攻击 (B)服务攻击与非服务攻击(C)病毒攻击与
6、主机攻击 (D)浸入攻击与植入攻击24. 保证数据的完整性就是【B】。(A)保证因特网上传送的数据信息不被第三方监视和窃取(B)保证因特网上传送的数据信息不被篡改(C)保证电子商务交易各方的真实身份(D)保证发送方不能抵赖曾经发送过某数据信息25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于【A】漏洞(A)拒绝服务 (B)文件共享 (C)BIND漏洞 (D)远程过程调用26. 以下哪种特点是代理服务所具备的【A】。(A)代理服务允许用户“直接”访问因特网,对用户来讲是透明的(B)代理服务能够弥补协议本身的缺陷(C)所有服务都可以进行代理(D)代理服务不适
7、合于做日志27. 下列口令维护措施中,不合理的是:【B】(A)限制登录次数;(B)怕把口令忘记,将其记录在本子上;(C)去掉guest(客人)账号;(D)第一次进入系统就修改系统指定的口令。28.不属于操作系统脆弱性的是 【C】 。(A)体系结构 (B)可以创建进程(C)文件传输服务 (D)远程过程调用服务29. 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对【C】。(A)可用性的攻击(B)完整性的攻击(C)保密性的攻击(D)真实性的攻击30. 下列说法中,属于防火墙代理技术缺点的是(B)A.代理不易于配置 B.处理速度较慢C.代理不能生成各项记录D.代理不能过滤数据内容二、填空
8、题 1. 按照寄生方式的不同,可以将计算机病毒分为 _引导型_ 病毒、文件型病毒和复合性病毒。2. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置【防火墙】。3. 有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【拒绝服务】攻击。4. 针对非授权侵犯采取的安全服务为 _访问控制_。5. 恶意代码的关键技术主要有:生存技术、攻击技术和 _隐藏_ 技术。6. 代理防火墙工作在_应用_ 层。7. DES技术属于 _单钥_加密技术。 8. 网络监听的目
9、的是【截获通信的内容】。9. 【网络监听】技术本来是为了管理网络,监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。10、传统密码学一般使用 置换 和 替换 两种手段来处理消息。11、RSA密码体制属于_非对称(双钥)_加密体制。12、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。13. 防抵赖技术的常用方法是_数字签名_14. _明文_是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。15.从工作原理角度看,防火墙主要可以分为_网络层_和_应用层_。16.基于检测理论的分类,入侵检测又可以分为_异常检测_和_误用检测_。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 复习题

限制150内