网络安全技术.pdf
《网络安全技术.pdf》由会员分享,可在线阅读,更多相关《网络安全技术.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.由于来自系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A、黑客攻击 B、社会工程学攻击 C、操作系统攻击 D、恶意代码攻击 我的答案:B 2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A、不可否认性 B、认证性 C、可用性 D、完整性 我的答案:A 3.下列哪项属于网络协议和服务的脆弱性 A、操作系统不安全 B、RAM 被复制且不留下痕迹 C、www 服务、pop、ftp、dns 服务漏洞 D、搭线侦听电子干扰 我的答案:C 4._是对付嗅探器的最好手段。A、数字签名技术 B、加密算法 C、三次握手 D、hash 算法答案:B 5.对于黑客攻
2、击 web 服务器的威胁,管理员可以在黑客与服务器主机之间建立防火墙,这种措施属于:A、风险规避 B、风险承担 C、风险转移 D、风险最小化 答案:D 6.网络中的服务器主要有_和_两个主要通信协议,都使用_来识别高层的服务。注:如添加英文则全部大写,如:ABC,NET 等。第一空:UDP 第二空:TCP 第三空:端口号 简述黑客攻击的一般过程。我的答案:踩点扫描查点获取访问权权限提升获取攻击成果掩盖踪迹创建后门 黑客侵入 Web 站点的目的何在?我的答案:答:1、为了得到物质利益;2、为了满足精神需求。分析扫描器的工作原理.我的答案:答:对原稿进行光学扫描,然后将光学图像传送到光电转换器中变
3、为模拟电信号,又将模拟电信号变换成为数字电信号,最后通过计算机接口送至计算机中。分析缓冲区溢出的工作原理 我的答案:答:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的,造成缓冲区溢出的原因是程序没有仔细检查用户输入的参数。IP 欺骗的原理和步骤是什么.我的答案:答:两台主机之间的是基于 IP 地址而建立起来的,假如冒充其中一台主机的 IP,就可以使用该 IP 下的账号登录到另一台主机上,而不需要任何的口令验证。步骤:1、使被信任主机的网络暂时瘫痪,以免对攻击造成干扰;2、连接到目标机的某个端口来猜测 SN 基值和增加规律;3
4、、把源地址伪装成被信任主机,发送带有 SYN 标志的数据段请求连接;4、等待目标机发送 SYN+ACK 包给已经瘫痪的主机;5、再次伪装成被信任主机向目标主机发送 ACK,此时发送的数据段带有预测的目标主机的 ISN+1;6、连接建立,发送命令请求。以下哪个算法不是对称密码算法?A、DES B、RSA C、AES D、RC2 正确答案:B A 想要使用非对称密码系统向 B 发送秘密消息。A 应该使用哪个密钥来加密消息?A、A 的公钥 B、A 的私钥 C、B 的公钥 D、B 的私钥 正确答案:C DES 的有效密钥长度是多少?A、56 比特 B、112 比特 C、128 比特 D、168 比特
5、正确答案:A 下面哪种情况最适合使用非对称密钥系统?A、公司电子邮件系统 B、点到点的 VPN 系统 C、证书认证机构 D、Web 站点认证 正确答案:C 非对称秘钥容易遭受哪种攻击?A、中间人攻击 B、ARP 欺骗 C、DDos 攻击 D、SQL 注入 答案:A 密码系统的基本组成部分不包括?A、明文 B、密文 C、秘钥 D、消息摘要 正确答案:D Joe 收由 Grace 签了名的信息,请问 Joe 该使用哪个密钥来验证签名?A、Joe 的公钥 B、Joe 的私钥 C、Grace 的公钥 D、Grace 的私钥 正确答案:C 非对称密码算法可能会遇到什么问题?A、速度快慢不一,可能会受到中
6、间人攻击 B、速度较慢,可能会受到中间人攻击 C、速度快慢不一,可能会受到拒绝服务攻击 D、速度较慢,可能会受到拒绝服务攻击 正确答案:B 下面_不属于口令认证 A、可重复口令认证 B、一次性口令认证 C、安全套接层认证 D、挑战应答口令认证 我的答案:C 公钥认证不包括下列哪一项 A、SSL 认证 B、Kerberos 认证 C、安全 RPC 认证 D、MD5 认证 答案:C Kerberos 的设计目标不包括_ A、认证 B、授权 C、记账 D、审计 我的答案:B 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_ A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的
7、认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 我的答案:B 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是_ A、公钥认证 B、零知识认证 C、共享密钥认证 D、口令认证答案:C _是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。A、TACACS B、RADIUS C、Kerberos D、PKI 我的答案:C 在 TCP/IP 协议安全中,下列哪一项属于应用层安全 A、VPNs B、PPP C、Kerberos D、SSL 答案:C IPS
8、ec 中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A、SA B、AH C、CA D、ESP 答案:C 以下哪一项不属于恶意代码?A、病毒 B、特洛伊木马 C、系统漏洞 D、蠕虫 答案:C 使授权用户泄露安全数据或允许分授权访问的攻击方式称作?A、拒绝服务攻击 B、中间人攻击 C、社会工程学 D、后门攻击 答案:D 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A、欺骗攻击 B、暴力攻击 C、穷举攻击 D、字典攻击 答案:B 以下哪个模型通常用来模拟实现的实体以及实体之间状态的转移?A、状态机模型 B、Bell-LaPadula 模型 C、Clark-
9、Wilson 模型 D、Noninterference 模型 答案:A 常见类型的防火墙拓补结构是以下哪一项?A、屏蔽主机防火墙 B、屏蔽子防火墙 C、双重防火墙 D、硬件防火墙 正确答案:D 一般而言,Internet 防火墙建立在一个网络的 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处 正确答案:C 对 DMZ 区而言,正确的解释是 A、DMZ 是一个真正可信的网络部分 B、DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信 C、允许外部用户访问 DMZ 系统上合适的服务 D、以上 3 项都是 正确答案:D 以
10、下_不是包过滤防火墙主要过滤的信息?A、源 IP 地址 B、目的 IP 地址 C、TCP 源端口和目的端口 D、时间 正确答案:D 包过滤型防火墙原理上是基于_进行分析的技术 A、物理层 B、数据链路层 C、网络层 D、应用层 正确答案:C 对网络层数据包进行过滤和控制的信息安全技术机制是_ A、防火墙 B、IDS C、Sniffer D、IPSec 正确答案:A 下列关于防火墙的错误说法是_ A、防火墙工作在网络层 B、对 IP 数据包进行分析和过滤 C、重要的边界保护机制 D、部署防火墙,就解决了网络安全问题 正确答案:D 防火墙能够_ A、防范恶意的知情者 B、防范通过它的恶意连接 C、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术
限制150内