文档库 最新最全的文档下载
当前位置:文档库 › 网络安全试复习题

网络安全试复习题

网络安全试复习题
网络安全试复习题

一、单选题

1.衡量网络安全的指标不包括(b )

A可用性 B 责任性 C 完整性 D 机密性

2.在ISO/OSI定义的安全体系结构中,没有规定( e )

A对象认证服务 B 访问控制安全服务

C 数据保密性安全服务

D 数据完整性安全服务

E 数据可用性安全服务

3.( d )原则允许某些客户进行特定访问。

A保密性 B 鉴别 C 完整性D访问控制

4.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项

中,属于信息可能受到安全攻击的是(d)

Ⅰ.中断Ⅱ.修改Ⅲ.截获Ⅳ.捏造Ⅴ.陷阱

A Ⅰ、Ⅱ、Ⅲ和Ⅴ

B Ⅰ、Ⅱ、Ⅳ和Ⅴ

C Ⅰ、Ⅲ、Ⅳ和Ⅴ

D Ⅰ、Ⅱ、Ⅲ和Ⅳ

5.密码学的目的是( c )

A 研究数据加密

B 研究数据解密

C 研究数据保密

D 研究信息安全

6.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b

加密成g。这种算法的密钥就是5,那么它属于( a )

A 对称密码术

B 分组密码术

C 公钥密码术

D 单向函数密码术

7.不属于密码学的作用有( e )

A 高度的机密性

B 鉴别

C 完整性

D 抗抵赖

E 信息压缩

8.一般认为,当密钥长度达到( d )位时,密文才是真正安全的

A 40

B 56

C 64

D 128

9.在网络安全中,截获是指未授权的实体得到了资源的访问权。这是对( c )

A 可用性的攻击

B 完整性的攻击

C 保密性的攻击

D 真实性的攻击

10.DES算法采用( b )位密钥

A 40

B 56

C 64

D 128

11.在非对称密钥加密中,每个通信方需要( a )个密钥。

A 2

B 3

C 4

D 5

12.对称密钥加密比非对称密钥加密( c )

A 速度慢

B 速度相同

C 速度快

D 通常较慢

13.数据完整性安全机制可与( c )使用相同的方法实现

A加密机制 B 公证机制 C 数字签名机制 D 访问控制机制

14.( a )用于验证消息完整性

A 消息摘要

B 解密算法

C 数字信封

D 都不是

15.( c )是消息摘要算法。

A DES

B IDEA

C MD5

D RSA

16. 在数字签名中,实施电子签名的密钥是( a )

A 发送者的私钥

B 发送者的公钥

C 接收者的私钥

D 接收者的公钥

17.公钥密码技术中的CA的作用是(d )

A 保护用户的密钥不被获取

B 检验公钥是否易被攻击

C 统一管理某一地区内的所有用户密钥

D 验证发布公钥的用户身份,提供可信任的用户公钥

18.如果认证安全服务使用RSA公钥算法,较为安全的公钥发布机制应该为( c)

A 国家机构性质的CA提供者

B 大型Internet服务商提供的CA服务器

C 该机构总部建置的CA服务器

D 包括总部与分支机构在内的各地区CA服务器组成的分布式认证服务

19.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证 ( 3.1 a ),

可确认该数字证书的有效性,从而 ( 3.2 d )

(3.1) A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码

(3.2) A.向网站确认自己的身份 B.获取访问网站的权限

C.和网站进行双向认证 D.验证该网站的真伪

20.( d )标准定义数字证书结构

A X.500

B TCP/IP

C ASN.1

D X.509

21.确定用户身份称为( a )

A 鉴别

B 保密

C 授权

D 访问控制

22.PKI体系数字证书所遵循的国际标准是( b )

A ISO 17799

B ISO X.509

C ISO 15408

D ISO X.905

23.网络黑客为了非法闯入一个网络系统,( a )是黑客们攻击的主要目标。

A 口令

B 电子邮件

C 病毒

D WWW网址

24.访问控制是指确定( b )以及实施访问权限的过程

A 用户权限

B 可给予哪些主体访问权力

C 可被用户访问的资源

D 系统是否遭受攻击

25.自主访问控制又叫做( b )

A 随机访问控制

B 任意访问控制

C 自由访问控制

D 随意访问控制

二、填空题

1. 网络安全大致包括4个方面物,,和

2. 网络攻击按攻击方式可以分成被动攻击和主动攻击两类。

3. 数据的加密按密码体制可分为对称密码体制和非对称密码体制,按加密方式可分为和。

4. 加密技术按密码体制分为和两种。

5. 假设A要给B发消息,并且用非对称密钥算法加密,A用加密消息(选填“自己的私钥”或者“接收方的公钥”)。

6.常见的主要计算消息摘要的技术有:和。

7.是。

8.按访问控制的主体不同,访问控制可分为和。

9.自主存取控制(Discretionary Access Control,简称DAC),它的安全级别是级。

10.强制存取控制(Mandatory Access Control,简称 MAC ),它的安全级别是级。

11.防火墙基本技术包括,和地址转换技术。

12.包(分组)过滤技术工作在OSI模型的层。

13.应用级网关代理能够理解OSI模型的层上的协议。

14.信任数字证书是因为证书机构用签名这个数字证书。

15. MD5的全称是message-digest algorithm 5(信息-摘要算法),作用是把一个随机长度的信息变化产生一个位的消息摘要。

16.访问控制包括三个要素,即:主体、和。

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

网络安全复习题复习过程

网络安全复习题

德州学院期末考试试题 (至学年第学期) 课程名称:网络信息安全考试对象:试卷类型: 3 考试时间: 120 分钟 一、单项选择题(本题共20分,每小题2分) 1. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 2. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 3. PDR安全模型属于______类型。 A.时间模型 B.作用模型 C.结构模型 D.关系模型 4. 《信息安全国家学说》是______的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯 D.英国 5. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A. 窃取国家秘密 B. 非法侵入计算机信息系统 C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗 6. 我国刑法______规定了非法侵入计算机信息系统罪。 A.第284条 B.第285条 C.第286条 D.第287条 7. 信息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 8. 信息安全管理领域权威的标准是______。 A. IS015408 B. IS017799/IS027001 C. IS09001 D. IS014001 9. IS017799/IS027001最初是由______提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 10. IS017799的内容结构按照______进行组织。 A. 管理原则 B. 管理框架 C. 管理域-控制目标-控制措施 D. 管理制度 二、填空题(共20分,每题2分) 1.密钥管理的主要内容包括密钥的、、、、、和。 2. 密钥生成形式有两种:一种是由生成,另一种是由生成。 3.密钥的分配是指产生并使使用者获得的过程。 三、名词解释(共20分,每题5分) 请解释下列4种“非法访问”攻击方式的含义。 1. 口令破解 2. IP欺骗 3. DNS欺骗 4. 重放(Replay)攻击 四、问答题(共25分,每题5分) 1. 简述安全策划体系所包含的内容。

网络安全期末考试复习题整理版

《网络安全与管理》期末考试复习题(2011年上学期) 一、单选题: 1、信息安全的基本属性是(D)。 A、机密性 B、可用性 C、完整性 D、上面3项都是 2、“会话侦听和劫持技术”是属于(B)的技术。 A、密码分析还原 B、协议漏洞渗透 C、应用漏洞分析与渗透 D、DOS攻击 3、对攻击可能性的分析在很大程度上带有(B)。 A、客观性 B、主观性 C、盲目性 D、上面3项都不是 4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A、机密性 B、可用性 C、完整性 D、真实性 6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A、阻止,检测,阻止,检测 B、检测,阻止,检测,阻止 C、检测,阻止,阻止,检测 D、上面3项都不是 7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。 A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 8、拒绝服务攻击的后果是(E)。 A、信息不可用 B、应用程序不可用 C、系统宕机 D、阻止通信 E、上面几项都是 9、机密性服务提供信息的保密,机密性服务包括(D)。 A、文件机密性 B、信息传输机密性 C、通信流的机密性 D、以上3项都是 10.最新的研究和统计表明,安全攻击主要来自(B)。 A、接入网 B、企业内部网 C、公用IP网 D、个人网 11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击 12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。 A、中间人攻击 B、口令猜测器和字典攻击 C、强力攻击 D、回放攻击 13、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 14、不属于安全策略所涉及的方面是( C )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全知识考试复习题.doc

1.多选题局域网常用的拓扑结构有哪些( ) A.总线 B. 星型 C. 环型 D. 网状型 2. 多选题计算机网络按网络的作用范围可以分为一下几种( ) A. 局域网 B.城域网 C. 校园网 D. 广域网 3. 多选题双绞线有哪几种( ) A. 细双绞线 B. 粗双绞线 C. 屏蔽双绞线 D.非屏蔽双绞线 4. 多选题计算机网络中常用的有线通信介质是( ) A. 双绞线 B. 电话线 C.同轴电缆 D.光纤 5. 多选题OSI参考模型的上2层分别是( ) A. 数据链路层 B. 会话层 C.表示层 D.应用层 6. 多选题关于信号与信道的关系,下面说法正确的是( ) A. 模拟信号只能在模拟信道上传输 B. 模拟信道上可以传输模拟信号和数字信号 C. 数字信号只能在数字信道上传输 D. 数字信道上可以传输模拟信号和数字信号 7. 多选题哪些可以作为通信的传输介质( ) A. 同轴电缆 B. 激光 C. 光纤 D. 微波 8. 多选题常见的杀毒软件有( ) A. 瑞星 B. KV3000 C.金山毒霸 D.NORTON ANTIVIRUS 9. 多选题哪些软件可以收发电子邮件?——( A. Internet explorer B. Outlook Express C. Flashget D. Excel 10. 多选题在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。下列协议中属于应用层协议的是______。 A. HTTP B.FTP C. UDP D. SMTP 11. 选择题()主管全国计算机信息系统安全保护工作 A. 信息产业部 B. 公安部 C. 国务院 D. 国务院信息化领导小组 12. 选择题全国人大常委会通过《关于维护互联网安全的决定》明确规定了网上犯罪的()与处罚 A. 管理 B. 法律 C. 犯罪 D. 定罪 13. 选择题未来信息化社会中,犯罪的形式将主要是()犯罪 A. 暴力 B. 网络 C. 信息 D.计算机 14. 选择题我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪 A. 1997 B. 1999 C. 1998 D. 1996 15. 选择题为了更好地搞好公共信息网络安全保护工作,公安机关还成立了专门的() A. 计算机信息系统领导小组 B. 网吧管理规定 C.公共信息网络安全监察机构 D. 网络安全条例 16. 选择题为了平息有关网络犯罪的争论在()年,全国人大常委会通过《关于维护互联网安全的决定》。 A. 2000 B. 1998 C. 1999 D. 2001 17. 选择题中美黑客大战属于()犯罪 A.破坏计算机信息系统的严重 B. 金融 C. 网络 D. 政治性 18. 选择题加强系统()是发现和查证计算机犯罪的有效措施。 A. 日志管理 B. 安全运行 C. 安全备份 D. 安全审计 19. 选择题()是查找、分析网络系统安全事件的客观依据 A. 审计日志 B. 记事本 C. 安全审计 D. 注册表 20. 选择题网络安全的目标就是确保经网络传送的(),在到达目的站时没有任何增加、

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

网络安全复习题

一、填空和选择类型 1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。 2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。 3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。 4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性) 6多数IDS以(特征检测为主),(异常检测为辅)。 8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复) 9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性) 10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务) 13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁) 14从信息安全威胁的动机上可分为(偶发性)和(故意性) 15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁) 16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术 17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。 18信息安全技术具有(对抗性\多样性)和(秘密性)的特征 19安全服务与安全机制的关系是(多对多) 20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄 21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏 22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况 23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制 24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。 25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。 26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。 27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

计算机-网络安全复习试题

计算机网络安全复习试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、 用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、 故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加 密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异 性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。 15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完 整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

网络安全复习题

网络安全复习题 一选择题 1. 下列协议中是现在最常用的组网协议,也是可以支持加密远程管理的通讯协议是() A.Telnet B.SMTP C.SSHD.SSL 2. 1985年,美国国防部公布的可信计算机系统评估系统中,安全级别最低的系统被定义为() A.D C.A1 C.A D.C1 3. 对于黑客的攻击出现了:“攻击者需要的技能日趋下降,网络受到的攻击的可能性越来越大”的合理解释是() A.黑客将复杂的攻击制作成简易易操作的的攻击工具,将工具和教程放在网上供大家下载。 B.黑客水平日益精进。 C.电脑安全配置越发高端,计算机硬件防范能力渐弱。 D.操作系统安全补丁更新不及时,系统漏洞得不到及时修补。 4. SSL服务的默认端口号是( ) A.20 B.443 C.445 D.110 5. 建立一个安全模型,应包括5个部分,即( ) A.MDPRR B.DRAAP C.MPRRD D.MRRDPA 6. 网络安全中的CIA模型是指( ) A.机密性、整合性、可靠性 B.完整性、可用性、健壮性 C.稳定性、可靠性、完整性 D.机密性、完整性、可用性 7. OSI的七层模型中,可以实现流量控制和路由选择的层面是( ) A.数据链路层 B.网络层 C.应用层 D.传输层 8. ARP的主要作用是可以() A.可以实现MAC地址到IP地址的转换。 B.ARP病毒主要是利用IP地址可以随意更改来实现的。 C.全称地址解析协议,通过ARP可以将IP地址解析为MAC地址。 D.以上都正确

9.PPP协议主要应用与如下哪一种连接()。 A.路由器和交换机之间。 B.计算机远程拨号连接 C.防火墙远程登录 D.计算机之间通过电话线连接 10. 关于VLAN的叙述中不正确的是( )。 A.VLAN可以隔离广播 B.VLAN可以便于管理和组网 C.VLAN可以实现子网之间的路由 D.VLAN中的每一个子网可以选择该子网中的一个端口配置为网关 11. Land攻击是发生在TCP/IP的哪一层( )。 A.网络层 B.数据链路层 C.传输层 D.应用层 12. RARP协议发生在OSI的哪一层( )。 A.网络层 B.数据链路层 C.传输层 D.应用层 13. ICMP常用于测试的一种协议,以下关于ICMP的叙述不正确的是( )。 A.ping一个目标主机出现了request time out,表示目标主机没有响应超时。 B.ping应该包括request和reply。 C.ping of death的主要原理是让对方无法响应ping。 D.windows下,ping的数据包默认是4个 14. 关于TCP有关协议的漏洞的叙述正确的是( )。 A.TCP的三次握手用于建立和拆除链接。 B.SYN flood攻击是利用构造的恶意请求来堆满半链接的缓存,从而使得服务器无法响应 其他请求。 C.TCP flood不属于DoS攻击。 D.TCP协议三次握手的报文是加密的。 15. 以下哪种协议是明文传输( ) A.SSH B.HTTPS C.POP D.SSL 16. windows 2000 server sp0存在输入法漏洞,关于输入法漏洞的叙述正确的是。( ) A.通过输入法漏洞只能查看系统的文件。 B.通过输入法漏洞无法调用可执行文件。 C.远程桌面不存在输入法漏洞。 D.输入法漏洞可以添加新用户并且可以提升为管理员权限。 17. 关于IPC$的攻击,叙述正确的是( )。

网络安全---复习题

综述 1.OSI安全体系结构主要包括哪些内容,及OSI网络层次、安全机制和安全服务之间的逻辑关系。 OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。 网络安全服务有5项:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务。 网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。 2.列举并解释ISO/OSI中定义的5种标准的安全服务。 (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制 提供对越权使用资源的防御措施。 (3)数据机密性 针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。 (5)抗否认 是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。 3. 了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。 安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制来实现: (1)加密机制:借助各种加密算法对存储和传输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实;(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中是否被篡改过; (5)鉴别交换机制:用来实现对等实体的鉴别; (6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙; (8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

网络安全试题答案

文档收集于互联网,已重新整理排版.word版本可编辑.欢迎下载支持. 1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是() A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为(A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么(C)A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密(C )A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的(D) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:(B) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的() A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性

网络安全复习题

习题练习 一、选择题 1.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 2.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书 3.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 4.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 5.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行 D.授权可执行性 6、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 7、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 8、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 9、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 10、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 11、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 12、数字签名功能不包括(B)。 A.防止发送方的抵赖行为 B.接收方身份确认 C.发送方身份确认 D.保证数据的完整性 13、目前无线局域网主要以(B)作传输媒介。 A.短波 B.微波 C.激光 D.红外线 14、防火墙能够(A)。A.防范通过它的恶意连接 B.防范恶意的知情者 C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件 15. 特洛伊木马攻击的威胁类型属于【B】。A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁 16. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为【C】。(A)常规加密系统(B)单密钥加密系统(C)公钥加密系统(D)对称加密系统 17. TELNET协议主要应用于哪一层【A】(A)应用层(B)传输层(C)Internet层(D)网络层 18. 在每天下午5点使用计算机结束时断开终端的连接属于【A】 A外部终端的物理安全B通信线的物理安全(C)窃听数据(D)网络地址欺骗 19. 在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对【C】。(A)可用性的攻击(B)保密性的攻击(C)完整性的攻击(D)真实性的攻击 20. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对【A】。

相关文档